发表在gydF4y2Ba在gydF4y2Ba第21卷第8期(2019):8月gydF4y2Ba

本文的预印本(早期版本)可在gydF4y2Bahttps://preprints.www.mybigtv.com/preprint/13592gydF4y2Ba,首次出版gydF4y2Ba.gydF4y2Ba
以患者为中心的健康记录和交换(健康链)的区块链框架:评估和概念验证研究gydF4y2Ba

以患者为中心的健康记录和交换(健康链)的区块链框架:评估和概念验证研究gydF4y2Ba

以患者为中心的健康记录和交换(健康链)的区块链框架:评估和概念验证研究gydF4y2Ba

原始论文gydF4y2Ba

美国北卡罗来纳州格林维尔东卡罗莱纳大学联合健康科学学院卫生服务和信息管理系gydF4y2Ba

通讯作者:gydF4y2Ba

雷·海尔斯·海洛克博士gydF4y2Ba

卫生服务和信息管理部gydF4y2Ba

联合健康科学学院gydF4y2Ba

东卡罗莱纳大学gydF4y2Ba

健康科学大厦4340号,邮政站668号gydF4y2Ba

格林维尔,北卡罗来纳州,27858gydF4y2Ba

美国gydF4y2Ba

电话:1 252 744 6184gydF4y2Ba

电子邮件:gydF4y2Bahylockr@ecu.edugydF4y2Ba


背景:gydF4y2Ba区块链有可能颠覆现有的患者数据访问、积累、贡献、交换和控制模式。使用互操作性标准、智能合约和加密身份,患者可以安全地与提供者交换数据并规范访问。由此产生的全面的纵向医疗记录可以显著提高个人和人群的患者护理成本和质量。gydF4y2Ba

摘要目的:gydF4y2Ba这项工作提出了一个新的以患者为中心的区块链框架HealthChain。其目的是在一个安全、可互操作的环境中加强患者参与、数据管理和累积信息的规范传播。提出了一个混合块区块链,以支持不可变的日志记录和可编辑的患者块。通过Health Level-7快速医疗互操作性资源生成和交换患者数据,允许与合规系统无缝传输。此外,患者还会收到公钥和私钥对形式的加密身份。公钥存储在区块链中,适用于保护和验证事务。此外,设想的系统使用代理再加密(PRE)通过可撤销的智能合约共享信息,确保保护隐私和机密性。最后,提供了一些PRE改进来增强性能和安全性。gydF4y2Ba

方法:gydF4y2Ba制定该框架是为了解决在医疗保健领域采用区块链的主要障碍,即信息安全、互操作性、数据完整性、身份验证和可伸缩性。它通过4种模式的操作支持16种配置。开发了一个开源的概念验证工具来评估新型患者块组件和系统配置的性能。为了演示所提议的框架的效用并评估资源消耗,在各种场景中对16个配置中的每一个都进行了广泛的测试,这些场景涉及不同数量的现有记录和导入记录。gydF4y2Ba

结果:gydF4y2Ba结果显示了几种清晰的高性能、低带宽配置,尽管它们不是最强的密码学配置。在最强的模型中,人们预期的累积记录大小显示出对选择的影响。虽然最有效的算法最终是特定于用户的,但使用静态密钥、增量服务器存储和无额外服务器端加密的高级加密标准加密的数据是最快的,带宽消耗最小的,而使用动态密钥、增量服务器存储和额外服务器端加密的代理重新加密数据是最强配置中性能最好的。gydF4y2Ba

结论:gydF4y2Ba区块链是一种以患者为中心的健康信息访问和交换的有效且可行的技术。通过将结构化、可互操作的设计与通过智能合约共享的患者累积和生成的数据集成到一个普遍可访问的区块链中,HealthChain为患者和提供者提供了一致和全面的医疗记录。所解决的挑战包括数据安全性、互操作性、块存储和患者管理的数据访问,在速度和安全性方面有一些配置有待进一步考虑。gydF4y2Ba

中国医学网络杂志2019;21(8):e13592gydF4y2Ba

doi: 10.2196/13592gydF4y2Ba

关键字gydF4y2Ba



概述gydF4y2Ba

医疗保健是一个数据密集型领域,每天都会生成、访问和传播大量信息。不幸的是,病人的记录通常是孤立的,以机构为中心gydF4y2Ba电子健康记录gydF4y2Ba(EHRs),导致碎片化,后果包括从护理协调效率低下到紧急情况下缺乏关键信息等[gydF4y2Ba1gydF4y2Ba-gydF4y2Ba3.gydF4y2Ba].互操作性需求是作为一种补救措施而制定的,但支持全面患者记录集成的系统仍然难以实现。此外,gydF4y2Ba国家卫生信息技术协调员办公室gydF4y2Ba(ONC)在2015年的一份国会报告中详细介绍了技术供应商和提供商如何限制患者的访问,这一规定后来被编为gydF4y2Ba信息封锁gydF4y2Ba[gydF4y2Ba4gydF4y2Ba,gydF4y2Ba5gydF4y2Ba].因此,不仅患者数据仍然脱节,而且数据持有者设置的障碍阻碍了患者的参与和信息交换,最终导致代理的丧失。区块链技术加上国家认可的互操作性标准(例如,快速医疗保健互操作性资源,FHIR)已被提出为上述问题的可行解决方案[gydF4y2Ba1gydF4y2Ba-gydF4y2Ba3.gydF4y2Ba,gydF4y2Ba6gydF4y2Ba-gydF4y2Ba24gydF4y2Ba].gydF4y2Ba

传统的卫生信息交换遵循以下三种模式中的一种:gydF4y2Ba推gydF4y2Ba(将信息从一个位置发送到另一个位置),gydF4y2Ba拉gydF4y2Ba(从一个来源提取信息),或者gydF4y2Ba视图gydF4y2Ba(凝视一个系统)。虽然这些做法在技术上实现了健康信息交换,但它们并不是以患者为中心的整体解决方案。因此,Halamka等人[gydF4y2Ba23gydF4y2Ba提出的区块链是第四种模式,其既定目标是恢复患者代理[gydF4y2Ba3.gydF4y2Ba,gydF4y2Ba24gydF4y2Ba].gydF4y2Ba

区块链是由各种加密原语保护的分布式和分散的信息存储库。理想情况下,参与者(如患者、提供者和付款人)以安全、经过身份验证的方式将数据上传到链中。其结果是一份全面的医疗记录,由智能合约强制执行,获得患者许可的人可以访问。由于参与者只需要使用公认的互操作性标准(如FHIR)与区块链通信,一旦建立信任,所有信息都可以安全地交换。也就是说,一个普遍可访问的区块链不需要遵循多个连接点、文档格式和交换协议(每个都存在安全风险,处理起来可能成本很高),它可以最大限度地降低参与实体的总体风险,同时丰富信息交换和患者参与。gydF4y2Ba

更具体地说,建议在医疗保健中部署区块链,以打破不同的、孤立的EHR系统中固有的信息交换障碍;通过数据整合、访问控制和授权(例如,安全和可验证的授权、表格完成、出院指示审查和患者生成的数据贡献)赋予患者权力;提高护理质量,同时减少成本和欺诈行为;促进数据的完整性、有效性和出处;跟踪医疗设备和药品;促进临床试验问责制和可审计性;并通过获取大规模、纵向、汇总的患者记录来支持研究[gydF4y2Ba3.gydF4y2Ba,gydF4y2Ba6gydF4y2Ba-gydF4y2Ba22gydF4y2Ba].实际上,之前的所有工作都是概念验证或试点,努力解决信息安全、互操作性、数据完整性、身份验证和可伸缩性问题,阻碍采用[gydF4y2Ba3.gydF4y2Ba,gydF4y2Ba6gydF4y2Ba-gydF4y2Ba19gydF4y2Ba].gydF4y2Ba

在这里,我们提交了技术解决方案来解决这些问题,最终形成了一个详细的框架和开源概念验证工具gydF4y2BaHealthChaingydF4y2Ba-以病人为中心的区块链。在方法部分中,定义了HealthChain的组件,并在适当时与不可变的区块链设计进行了比较。贡献包括混合块区块链,可编的患者块,可修改的智能合约,采用gydF4y2Ba代理re-encryptiongydF4y2Ba(PRE),以授予和撤销数据共享权gydF4y2Ba两方PRE解密gydF4y2Ba(2PD)方案,以促进中介交换,4种可配置的操作模式,和一套全面的实验。gydF4y2Ba

区块链在医疗保健中的应用gydF4y2Ba

区块链被誉为颠覆性技术,近年来对它的研究越来越多。医疗保健领域的研究人员和开发人员已经提出、概念化并实现了基于区块链的平台,以改变患者数据共享和信息互操作性。gydF4y2Ba

OmniPHR是一个以患者为中心的区块链,强调分布式和互操作的原则gydF4y2Ba个人健康记录gydF4y2Ba(phr)。患者数据记录在加密的分层块中,由插入实体(例如,提供者、患者或医疗设备)签名。由于数据可能存储在链下,OmniPHR维护位置指针[gydF4y2Ba25gydF4y2Ba].另一个著名的医疗系统是由哈佛大学和麻省理工学院的研究人员构想的。这个基于以太坊的系统将全球患者身份与提供者持有的记录联系起来。MedRec对参与者进行身份验证,并存储提供程序指针和记录哈希值(用于数据完整性)。患者通过MedRec与提供者交互,通过智能合约查看数据。此外,患者通过创建智能合约管理第三方访问[gydF4y2Ba3.gydF4y2Ba,gydF4y2Ba23gydF4y2Ba,gydF4y2Ba24gydF4y2Ba].由Zhang等人开发的FHIRChain [gydF4y2Ba2gydF4y2Ba],是一个基于区块链的架构,符合ONC的全国共享互操作性路线图的安全和可扩展的共享需求[gydF4y2Ba26gydF4y2Ba]并利用新兴的FHIR标准[gydF4y2Ba27gydF4y2Ba].与MedRec一样,数据存储在链下,并通过指针和智能合约控制的访问令牌访问。除了互操作性,Kuo等人的[gydF4y2Ba28gydF4y2BaModelChain在区块链中执行隐私保护机器学习[gydF4y2Ba28gydF4y2Ba,gydF4y2Ba29gydF4y2Ba].gydF4y2Ba

除了以患者为中心的应用程序,其他区块链解决方案已在医疗保健环境中提出,包括供应链管理[gydF4y2Ba1gydF4y2Ba,gydF4y2Ba12gydF4y2Ba,gydF4y2Ba17gydF4y2Ba,gydF4y2Ba30.gydF4y2Ba-gydF4y2Ba32gydF4y2Ba]、临床研究和数据货币化[gydF4y2Ba14gydF4y2Ba,gydF4y2Ba16gydF4y2Ba,gydF4y2Ba33gydF4y2Ba-gydF4y2Ba36gydF4y2Ba]、医疗及研究欺诈侦测[gydF4y2Ba34gydF4y2Ba,gydF4y2Ba35gydF4y2Ba,gydF4y2Ba37gydF4y2Ba]、公共卫生监察[gydF4y2Ba13gydF4y2Ba,gydF4y2Ba18gydF4y2Ba,gydF4y2Ba20.gydF4y2Ba,gydF4y2Ba38gydF4y2Ba],以及管理(健康)物联网[gydF4y2Ba12gydF4y2Ba,gydF4y2Ba39gydF4y2Ba-gydF4y2Ba43gydF4y2Ba].gydF4y2Ba

背景知识和术语gydF4y2Ba

共识和哈希gydF4y2Ba

一个gydF4y2Ba共识gydF4y2Ba算法是区块链在确定所考虑区块的真实性和时效性时遵循的协议。在达成共识后,将接受或拒绝区块。有许多共识算法可以从中选择工作量证明[gydF4y2Ba44gydF4y2Ba]、权益证明[gydF4y2Ba45gydF4y2Ba,gydF4y2Ba46gydF4y2Ba],表示经过时间的证明[gydF4y2Ba47gydF4y2Ba,gydF4y2Ba48gydF4y2Ba],或卡夫卡[gydF4y2Ba47gydF4y2Ba,gydF4y2Ba49gydF4y2Ba-对每一个的讨论都超出了本文的范围,我们建议读者参考所提供的参考文献进行进一步的探索。gydF4y2Ba

每个块由一个标识gydF4y2Ba哈希gydF4y2Ba,这本质上是一个唯一且可核实的指纹(gydF4y2Ba图1gydF4y2Ba)。一个gydF4y2Ba单向加密哈希函数gydF4y2Ba类的内容,生成所述哈希值gydF4y2Ba消息gydF4y2Ba.在区块链中,消息由块数据和前一个块的哈希组成;后者的加入创造了一个牢不可破的纽带(即,链条;gydF4y2Ba图2gydF4y2Ba)。哈希函数满足2个关键原则:(1)每个输入都有不同的输出(即唯一性),(2)给定的输入有相同的输出(即可验证性)。gydF4y2Ba

第一点旨在预防gydF4y2Ba碰撞gydF4y2Ba-两个不同的消息具有相同哈希的现象。攻击者理论上可以利用碰撞gydF4y2Ba锻造gydF4y2Ba具有理想修改的区块(例如,金融转移),取代真实的区块,因为伪造的哈希是可验证的(第2点)——这是一种过度简化,但适合用于说明目的。因此,必须在没有已知漏洞或冲突的情况下使用哈希函数。gydF4y2Ba

‎gydF4y2Ba
图1。带样本财务数据和散列的块原理图。gydF4y2Ba
查看此图gydF4y2Ba
‎gydF4y2Ba
图2。区块链图与几个块,包括基本的起源块,和注意的哈希连接。gydF4y2Ba
查看此图gydF4y2Ba
变色龙哈希gydF4y2Ba

在Ateniese等人之前gydF4y2Baredactable区块链gydF4y2Ba[gydF4y2Ba50gydF4y2Ba]时,块被理所当然地认为是不可变的。然而,作者做了一些敏锐的观察,关于什么时候可变性是可取的,如果不是强制性的,以遵守法律、法规和一般的可用性需求。这些包括违反法律(例如,非法内容或侵犯知识产权),修改对信息的更改(例如,避免数据碎片[参见患者块部分]),修补可执行代码(例如,调试智能合约或删除嵌入式病毒),删除数据(例如,被遗忘权,一般数据保护条例,或侵犯隐私),并允许区块链合并(例如,合并)[gydF4y2Ba7gydF4y2Ba,gydF4y2Ba8gydF4y2Ba,gydF4y2Ba15gydF4y2Ba,gydF4y2Ba50gydF4y2Ba-gydF4y2Ba52gydF4y2Ba].gydF4y2Ba

变色龙哈希gydF4y2Ba被认为是替代传统功能的可行方案。由Krawczyk和Rabin提出[gydF4y2Ba53gydF4y2Ba-gydF4y2Ba55gydF4y2Ba],变色龙哈希满足2个哈希原则,同时引入agydF4y2Ba活板门gydF4y2Ba,使活板门(即私钥)的拥有人可以有效地产生碰撞。然而,如果没有上述密钥,碰撞就像非活板门函数一样不可能发生。gydF4y2Ba50gydF4y2Ba,gydF4y2Ba53gydF4y2Ba-gydF4y2Ba55gydF4y2Ba].gydF4y2Ba

聪明的合同gydF4y2Ba

聪明的合同gydF4y2Ba在满足协议的规定条款时,是否执行自主交易[gydF4y2Ba3.gydF4y2Ba,gydF4y2Ba22gydF4y2Ba,gydF4y2Ba51gydF4y2Ba,gydF4y2Ba52gydF4y2Ba,gydF4y2Ba56gydF4y2Ba-gydF4y2Ba59gydF4y2Ba].这种契约的产生是出于在一个固有的不值得信任的环境中产生信任的需要。例如,如果满足了某些条件,如何保证每一方都会遵守协议?一旦执行,就一定会执行指定的条款。gydF4y2Ba

由比特币和以太坊等加密货币普及的智能合约在医疗保健领域有许多实际应用。例如,患者可以通过智能合约提供参与研究或共享信息的授权。他们可以编写导致患者通知的规则,例如,访问的数据或收到的通信。它们还可以用作一种基于上下文的访问控制形式,为所涵盖的实体、业务伙伴和分包商规定访问权限[gydF4y2Ba3.gydF4y2Ba,gydF4y2Ba21gydF4y2Ba,gydF4y2Ba22gydF4y2Ba].gydF4y2Ba

代理Re-EncryptiongydF4y2Ba

PRE启用gydF4y2Ba代表团gydF4y2Ba的解密权gydF4y2Ba全权代表gydF4y2Ba到一个gydF4y2Ba被委托者gydF4y2Ba通过干预gydF4y2Ba代理gydF4y2Ba[gydF4y2Ba60gydF4y2Ba-gydF4y2Ba63gydF4y2Ba].这个概念很直观,在gydF4y2Ba图3gydF4y2Ba.一个用户,例如Alice,对一条消息进行加密,形成密文。Bob请求一个gydF4y2Bare-encryption关键gydF4y2Ba以便在不暴露任何一方的秘密信息的情况下解密爱丽丝的密文。PRE通常部署在云端[gydF4y2Ba63gydF4y2Ba-gydF4y2Ba70gydF4y2Ba]用于网络存储[gydF4y2Ba60gydF4y2Ba],分布式文件系统[gydF4y2Ba71gydF4y2Ba],电邮转发[gydF4y2Ba65gydF4y2Ba,gydF4y2Ba71gydF4y2Ba],以及资料交换[gydF4y2Ba72gydF4y2Ba].在医疗保健领域,有人建议在基于云的系统中保护患者数据和身份[gydF4y2Ba73gydF4y2Ba,gydF4y2Ba74gydF4y2Ba],安全的流动健康监测和远程医疗[gydF4y2Ba66gydF4y2Ba-gydF4y2Ba68gydF4y2Ba,gydF4y2Ba75gydF4y2Ba],以及管制在资料登记册内披露的资料[gydF4y2Ba65gydF4y2Ba]和卫生信息交流[gydF4y2Ba72gydF4y2Ba].gydF4y2Ba

大多数PRE方案使用gydF4y2Ba椭圆曲线密码术gydF4y2Ba(ECC) (gydF4y2Ba76gydF4y2Ba-gydF4y2Ba80gydF4y2Ba],一个非对称密码系统(gydF4y2Ba联邦信息处理标准gydF4y2Ba[fips] 186-4 [gydF4y2Ba81gydF4y2Ba])。量子计算的进展[gydF4y2Ba82gydF4y2Ba-gydF4y2Ba85gydF4y2Ba]和现代攻击[gydF4y2Ba86gydF4y2Ba-gydF4y2Ba88gydF4y2Ba,然而,这预示着它的消亡。一种有希望的替代品是抗量子gydF4y2Ba格gydF4y2Ba[gydF4y2Ba71gydF4y2Ba,gydF4y2Ba89gydF4y2Ba-gydF4y2Ba95gydF4y2Ba].Kirshanova [gydF4y2Ba71gydF4y2Ba]以及Kim和Jeong [gydF4y2Ba93gydF4y2Ba]最近发布了使用格实现PRE的框架。因此,当我们进入后量子时代时,PRE也将如此,以确保它的长寿。gydF4y2Ba

‎gydF4y2Ba
图3。代理重加密过程概述。gydF4y2Ba
查看此图gydF4y2Ba

拟议的健康链框架gydF4y2Ba

在本文中,对HealthChain框架进行了概述gydF4y2Ba文本框1gydF4y2Ba.具体细节将在后面的小节中提供。gydF4y2Ba

病人为中心gydF4y2Ba

作为一个以患者为中心的框架,HealthChain为患者提供了一个整体的医疗记录视图,通过交互恢复代理。它鼓励信息的积累、修改、生成和审查;确保数据的完整性;验证身份;促进明确的交流;并通过智能合约执行用户授予的访问权限。因此,HealthChain不会遭受PHR采用的常见问题,如数据安全性和有效性问题、互操作性挑战、信任和采用的技术障碍[gydF4y2Ba96gydF4y2Ba-gydF4y2Ba98gydF4y2Ba].值得注意的是,HealthChain并不打算取代电子病历,而是作为患者和第三方(例如,提供者或支付方)之间的接口。gydF4y2Ba

许可区块链gydF4y2Ba

HealthChain定义为gydF4y2Ba许可gydF4y2Ba区块链;只有受信任的方(如医院、研究机构、大学和政府机构)才有权在数据中心内操纵区块链gydF4y2Ba私人gydF4y2Ba网络。这些各方组成一个联盟(例如,区域健康链组织)来管理健康链,确保遵守相关法规(例如,1996年健康保险可携带性和责任法案,HIPAA)和互操作性标准。许可进一步扩展到患者,在创建帐户之前由联盟成员验证;这个过程可以模仿病人入口的过程。虽然许可是HealthChain的必要条件,但特定的实现不是。因此,采用者可以合并任何选择的系统。gydF4y2Ba

健康链框架的6个组件。gydF4y2Ba
  1. 病人为中心gydF4y2Ba
  2. 允许的区块链:节点和用户gydF4y2Ba
  3. 互操作性:国家认可的互操作性标准gydF4y2Ba
  4. 混合块区块链:日志块和患者块gydF4y2Ba
  5. 智能合约:允许的互操作性gydF4y2Ba
  6. 1996年《健康保险携带和责任法案》和健康链:法律要求和支持组成部分gydF4y2Ba
文本框1。健康链框架的6个组件。gydF4y2Ba
互操作性gydF4y2Ba

患者管理的健康信息系统必须符合国家认可的互操作性标准,才能取得成功[gydF4y2Ba99gydF4y2Ba,gydF4y2BaOne hundred.gydF4y2Ba].使用专有的或鲜为人知的标准(如果有的话)会造成互操作性障碍,降低实用性和采用度。虽然在此框架中任何标准都是可接受的,HL7 FHIR [gydF4y2Ba27gydF4y2Ba建议使用。gydF4y2Ba

虽然还不是联邦政府要求的,但根据ONC的2019年互操作性标准咨询,HL7 FHIR正在考虑26个互操作性需求[gydF4y2BaOne hundred.gydF4y2Ba].此外,ONC的互操作性试验场(一个共享互操作性项目的开放社区平台)表明21.3%(96/450)的项目使用FHIR。值得注意的参与者包括Allscripts、美国医学协会、思科、纽约长老会医院、OpenHIE、红杉项目和美国退伍军人事务部[gydF4y2Ba101gydF4y2Ba].苹果还投资了FHIR的PHR应用程序。gydF4y2Ba102gydF4y2Ba].显然,预期是标准的接受,因此我们的选择。gydF4y2Ba

Mixed-Block区块链gydF4y2Ba

提议的区块链集成了2种语义上不同的块类型:gydF4y2Ba日志gydF4y2Ba而且gydF4y2Ba病人gydF4y2Ba,每个章节将在后续章节中详细介绍。区别在于区块gydF4y2Ba修订gydF4y2Ba或可。患者块建议是可编辑的,而日志块则不是。gydF4y2Ba图4gydF4y2Ba增强gydF4y2Ba图2gydF4y2Ba考虑到这两种类型。如上所述,架构不受影响。每个块中都有一个简单的标志来区分类型。gydF4y2Ba

‎gydF4y2Ba
图4。混块区块链的适配gydF4y2Ba图2gydF4y2Ba.gydF4y2Ba
查看此图gydF4y2Ba
日志模块gydF4y2Ba

日志块是区块链上操作的不可更改的历史帐户,例如添加的患者和块、患者块修改元数据以及智能合约的发布和执行。因此,传统的哈希算法(例如,安全哈希算法[SHA]-256)就足够了。此外,由于数据不敏感(即不包含识别信息),加密是不必要的。因此,日志块按照当代的方式(例如,通过共识)添加到区块链中。gydF4y2Ba

病人块gydF4y2Ba

从结构上讲,患者块由明文元数据(例如,唯一标识符、类型标志、患者的匿名标识符、时间戳、散列和发出矿工的标识符和签名)、加密的患者数据和智能合约组成。他们主要遵循Ateniese等人的编校方案[gydF4y2Ba50gydF4y2Ba],现建立并更新如下。gydF4y2Ba

当患者请求一个帐户时,授权节点准备一个块,并通过选定的共识方法提交。这是患者阻滞过程中唯一达成共识的实例(gydF4y2Ba图5gydF4y2Ba,帐户流程)。一旦接受,病人就会得到控制。块更改被散列、签名并广播到网络。节点验证事务并应用附录(gydF4y2Ba图5gydF4y2Ba,编校流)。多媒体数据需要特殊处理,因为它们的大容量不成比例地(可能令人望而却步)消耗带宽和计算资源。我们采用MedRec的方法[gydF4y2Ba3.gydF4y2Ba],其中数据保留在源,并存储在块中的位置引用用于临时检索。在整个过程中,以日志形式收集事务。如前一节所述,日志块是按照传统的共识方法添加的,并且链被修改(gydF4y2Ba图5gydF4y2Ba,日志流)。gydF4y2Ba

编校解决了不可变块和耐心事务隔离的3个缺点。首先是数据碎片化。不可变区块链在同时期的区块中插入新的交易,分裂医疗记录,这些记录是时间事件的集合,而不是孤立的,例如金融、交易(gydF4y2Ba图6gydF4y2Ba初始流和后续流)。因此,检索需要(1)节点扫描区块链(或可能损坏的链外索引)来恢复和传输加密的片段,(2)请求者解密和重构所述片段(gydF4y2Ba图7gydF4y2Ba)。碎片越大,过程的资源就越密集。编校,正如在HealthChain中实现的那样,将患者信息(gydF4y2Ba图5gydF4y2Ba,编校流程),尽量减少整体系统工作量(gydF4y2Ba图7gydF4y2Ba)。其次是不可变性本身。合法的修改(例如,添加遭遇记录、修改病史或删除不正确的用户生成数据)通过新的交易在不可变的区块链中模拟。请求者必须以适当的时间顺序应用这些事务(例如,用新的数据覆盖旧的数据)来重建一致的记录。资源(即时间、空间和带宽)会随着每次修改而消耗殆尽。编校修改数据的位置,使这种效果无效。第三个也是最后一个缺点是共识。修改产生新的区块,需要达成共识。对已建立的块进行编校可以避免这一昂贵的过程,为用户和节点节省时间、精力、带宽和存储空间。gydF4y2Ba

‎gydF4y2Ba
图5。HealthChain中的患者帐户(即区块)建立、编校和记录过程。gydF4y2Ba
查看此图gydF4y2Ba
‎gydF4y2Ba
图6。传统区块链中的初始和后续患者数据输入。gydF4y2Ba
查看此图gydF4y2Ba
‎gydF4y2Ba
图7。信息检索在不可变的区块链与健康链。gydF4y2Ba
查看此图gydF4y2Ba
哈希可编辑块gydF4y2Ba

一旦附加到区块链,区块的哈希就不能改变;否则,链条就断了。因此,编校排除了传统的哈希函数(例如SHA-256),因为根据定义,不同的输入产生不同的哈希。因此,变色龙哈希的部署。gydF4y2Ba

Ateniese等[gydF4y2Ba50gydF4y2Ba]确定了几个适用于区块链的变色龙哈希公式。在这里,gydF4y2Ba公共币变色龙哈希gydF4y2Ba(PCCH)。PCCH使用公钥密码学进行验证(使用公钥)和编校(通过与私钥产生冲突)。在安全性方面,PCCH哈希与非trapdoor函数一样难以伪造。因此,PCCH在可编校的区块链中保持安全有效的状态[gydF4y2Ba50gydF4y2Ba].gydF4y2Ba

块加密gydF4y2Ba

被分类为gydF4y2Ba电子健康保护信息gydF4y2Ba根据HIPAA,根据美国卫生与公众服务部发布的指导方针(经济和临床健康卫生信息技术13402(h)(2)),患者数据必须加密(联邦法规45号[CFR]第164.304节)。这些指南参考了国家标准与技术研究所特别出版物800-111,该出版物推荐高级加密标准(AES),尽管任何fips批准的密码系统(如ECC)都是可以接受的[gydF4y2Ba103gydF4y2Ba].任何选择都必须考虑到建议的框架,其中包括信息交换。gydF4y2Ba

传统的对称(如AES)和非对称(如ECC)原语是不够的,因为它们迫使3个不安全或不可行的信息交换解决方案中的1个[gydF4y2Ba69gydF4y2Ba].首先是交换秘密信息。这会危及数据完整性(通过更改、损坏或重新加密数据)和数字身份(由私钥保护)。其次,发起者(例如患者)可以在请求者公钥下重新加密数据。尽管安全,发起者必须无处不在,并为这个过程投入大量的个人资源;否则,共享将停止。最后,第三方可以代表重新加密的发起者。然而,这将把明文和秘密信息暴露给上述第三方。作为应对这些挑战的潜在解决方案,我们认可PRE。gydF4y2Ba

PRE有助于通过专门的第三方进行信息交换,而不会暴露敏感信息。除了提出PRE之外,我们还确定了在提议的框架中保护和验证存储和交换数据的4个关键操作:(1)加密和解密,(2)重新加密,(3)签名和验证(例如,数字签名),以及(4)加密签名和解密-验证(例如,加密签名和验证)。gydF4y2BaAFGHgydF4y2Ba(以作者的姓氏命名)[gydF4y2Ba60gydF4y2Ba]是所选的PRE方案,因为它满足操作1和2,并鼓励制定3和4。此外,它的重新加密密钥是gydF4y2Ba单向gydF4y2Ba(解密),gydF4y2Ba非交互的gydF4y2Ba(没有秘密信息交换),以及gydF4y2BanontransitivegydF4y2Ba(无法组合密钥以伪造权限)[gydF4y2Ba60gydF4y2Ba];gydF4y2Ba多媒体附件1gydF4y2Ba提供更全面的介绍。gydF4y2Ba

操作1和2有助于保护和共享敏感信息,是任何PRE方案的基础。操作3便于消息验证和数据完整性。一个消息gydF4y2Ba签署gydF4y2Ba(即加密)由发送方使用其私钥可以gydF4y2Ba验证gydF4y2Ba(即,解密)由任何人与其公钥。由于只有发送方拥有私钥,验证可以证明其真实性和完整性。gydF4y2Ba多媒体附件1gydF4y2Ba提供我们的假设gydF4y2Ba签署并验证gydF4y2BaAFGH修改。操作4统一1和3,保护敏感的签名消息。已签名的消息使用收件人的公钥加密,确保只有它可以在验证之前解密。gydF4y2Ba多媒体附件1gydF4y2Ba呈现构想的gydF4y2Baencrypt-signgydF4y2Ba而且gydF4y2Badecrypt-verifygydF4y2BaAFGH扩展。gydF4y2Ba

此外,一些预先派生的密文(例如,gydF4y2Ba困难问题gydF4y2Ba基础(gydF4y2Ba104gydF4y2Ba在AFGH)gydF4y2Ba可塑的gydF4y2Ba.这在优化时是有利的,例如,数据重新密钥,这相当于ElGamal中的乘法,而不是AES中的解密-加密。此外,它是强制性的gydF4y2Ba同态加密gydF4y2Ba,即对密文的计算。虽然这是一个活跃的研究领域,gydF4y2Ba完全gydF4y2Ba同态格式(即,那些加gydF4y2Ba而且gydF4y2Ba相乘)目前是不切实际的[gydF4y2Ba94gydF4y2Ba,gydF4y2Ba95gydF4y2Ba,gydF4y2Ba105gydF4y2Ba-gydF4y2Ba111gydF4y2Ba].然而,研究正在进展,晶格成为一个有前途的领域[gydF4y2Ba94gydF4y2Ba,gydF4y2Ba95gydF4y2Ba,gydF4y2Ba105gydF4y2Ba,gydF4y2Ba106gydF4y2Ba].因此,晶格有可能为这个框架带来后量子、完全同态加密。gydF4y2Ba

PRE传统上用于密钥交换[gydF4y2Ba60gydF4y2Ba,gydF4y2Ba76gydF4y2Ba].数据加密使用AES,密钥加密和交换使用PRE。本文提出的另一种替代方法是预加密数据。两者都有各自的优点,并经过了广泛的检验。gydF4y2Ba表1gydF4y2Ba通过4个属性比较这些方法。我们专注于在椭圆曲线(ec)上的PRE实现,因为它们的突出[gydF4y2Ba76gydF4y2Ba-gydF4y2Ba80gydF4y2Ba].gydF4y2Ba

与AES相比,EC PRE的速度更慢,容量更大gydF4y2Ba双线性映射gydF4y2Ba大小。对于相同的加密强度,EC密钥是AES的两倍,例如,EC-256相当于AES-128 [gydF4y2Ba112gydF4y2Ba].双线性映射(参见gydF4y2Ba多媒体附件1gydF4y2Ba)则更大,例如EC-256最多可达3072位[gydF4y2Ba112gydF4y2Ba-gydF4y2Ba115gydF4y2Ba].因此,系统占用更多的空间和时间,影响性能。此外,AFGH通过仅解密密钥消除了重新加密数据的完整性问题[gydF4y2Ba60gydF4y2BaAES不支持的属性。最后,可延展的AFGH密码支持通过乘法进行动态密钥更新(即更改加密密钥),而不是委托器必须像在AES下那样解密、加密和重传所有数据。gydF4y2Ba

表1。高级加密标准加密块与代理再加密加密密钥与代理再加密加密块的比较。gydF4y2Ba
财产gydF4y2Ba AESgydF4y2Ba一个gydF4y2Ba块加密gydF4y2Ba 精准医疗gydF4y2BabgydF4y2Ba块加密gydF4y2Ba
加密和解密速度gydF4y2Ba 快gydF4y2Ba 慢gydF4y2Ba
密文大小gydF4y2Ba 小gydF4y2Ba 更大的gydF4y2Ba
关键操作gydF4y2Ba 解密和加密gydF4y2Ba 解密只gydF4y2Ba
密匙密码gydF4y2Ba 解密,然后加密gydF4y2Ba 乘法gydF4y2Ba

一个gydF4y2BaAES:高级加密标准。gydF4y2Ba

bgydF4y2BaPRE:代理重加密。gydF4y2Ba

聪明的合同gydF4y2Ba

智能合约支持有条件的信息交换。它们的可变性(来自患者块存储)允许修改和撤销,而不会在区块链上保留重复、冲突或脆弱的契约。在实例化期间,模板被自动填充(一旦提供了授权);不需要编程。在执行时,一个硬编码到服务器平台的引擎应用一系列指令,给定合约的参数。采用这种方法有几个原因。提议的智能合约在结构上是统一的(例如,相关方的标识符和签名、术语和重新加密密钥),消除了对任意代码支持的需求。此外,逻辑错误[gydF4y2Ba56gydF4y2Ba-gydF4y2Ba58gydF4y2Ba]和可利用的漏洞[gydF4y2Ba51gydF4y2Ba,gydF4y2Ba52gydF4y2Ba,gydF4y2Ba58gydF4y2Ba,gydF4y2Ba59gydF4y2Ba可能会损害病人的数据。一个自动化的模板化设计和一个参数化的硬编码引擎可以消除这些漏洞。gydF4y2Ba

图8gydF4y2Ba演示了智能合约启动过程,在该过程中,重新加密密钥被创建并存储在委托方块上的已签署合约中。gydF4y2Ba图9gydF4y2Ba显示在步骤2中由受委托方在步骤1中生成的合同的执行情况,方便数据解密。在这个示例(以及概念证明)中,数据存储为FHIR消息,以实现与有能力的系统的直接互操作性。这代表了PRE在智能合约中的基本应用。然而,它是不安全的。gydF4y2Ba

虽然授予PRE访问权很简单,但撤销它却不容易。考虑以下情况,两方签订了一个为期一周的智能合约。如果被委托方在有效执行期间注意到重新加密密钥,则没有任何内容明确地阻止它在合同终止后解密委托方的区块。gydF4y2Ba

关闭此漏洞的naïve细化正在实现PRE,就像最初定义的那样-代理解密委托数据,然后为被委托者加密[gydF4y2Ba61gydF4y2Ba].然而,正如许多研究得出的结论,代理不能信任委托私钥和明文[gydF4y2Ba65gydF4y2Ba,gydF4y2Ba70gydF4y2Ba,gydF4y2Ba90gydF4y2Ba,gydF4y2Ba116gydF4y2Ba].另一种方法是按时间[gydF4y2Ba60gydF4y2Ba,gydF4y2Ba117gydF4y2Ba-gydF4y2Ba119gydF4y2Ba].每个周期都有一个唯一的随机变量,所有的密文和重新加密密钥都绑定在这个变量上。有人认为,这确保了代表无法访问gydF4y2Ba新gydF4y2Ba信息。但是,如果合同在一定期限内终止,则新的信息gydF4y2Ba将gydF4y2Ba可用,因为访问没有被撤销,只是被限制。此外,必须管理许多密钥,数据随着时间的推移而分散,并且周期间互操作性很麻烦。gydF4y2Ba

为解决撤销申请的问题,我们提交2PD (gydF4y2Ba多媒体附件1gydF4y2Ba),是原公式[gydF4y2Ba61gydF4y2Ba],即数据解密需要双方使用互补的重新加密密钥。gydF4y2Ba图10gydF4y2Ba而且gydF4y2Ba11gydF4y2Ba适应gydF4y2Ba图8gydF4y2Ba而且gydF4y2Ba9gydF4y2Ba,分别到2PD。前提中,gydF4y2Ba中介gydF4y2Ba(如节点;增强代理(这就是区别)将其重新加密密钥应用于委托方的数据(因为它是可塑的),产生仅被委托方可识别的密文。在安全性方面,中介体不再需要私钥,其再加密密钥也不公开明文。此外,被委托方的重加密密钥不能解密区块链上的数据,从而实现撤销。gydF4y2Ba

‎gydF4y2Ba
图8。使用标准代理重新加密的智能合约启动。gydF4y2Ba
查看此图gydF4y2Ba
‎gydF4y2Ba
图9。使用标准代理重新加密的智能合约执行。FHIR:快速医疗保健互操作性资源。gydF4y2Ba
查看此图gydF4y2Ba
‎gydF4y2Ba
图10。智能合约启动使用两方代理重新加密解密。gydF4y2Ba
查看此图gydF4y2Ba
‎gydF4y2Ba
图11。使用两方代理重新加密解密的智能合约执行。FHIR:快速医疗互操作性资源;PRE:代理重加密。gydF4y2Ba
查看此图gydF4y2Ba

还有几个额外的2PD因素需要考虑。首先,它需要一个中介gydF4y2BasemitrustedgydF4y2Ba因为它不会恶意更改硬编码的智能合约引擎或将密钥分发给未经授权的实体。由于我们的框架实现了一个许可的区块链,因此中介体(即节点)本质上是值得信任的。也就是说,私钥和明文被保留,以防止共谋和不当数据使用。其次,重新加密的密钥必须在数学上禁止导致伪造特权的操作。这是由AFGH的非传递性赋予的[gydF4y2Ba60gydF4y2Ba].最后,重新加密密钥检索要求中介和被委托方同意,而不透露所述密钥。Encrypt-signgydF4y2Ba分层gydF4y2Ba,详见gydF4y2Ba图10gydF4y2Ba而且gydF4y2Ba11gydF4y2Ba,提供了这样的支持,因为第一层必须由对方实体(即同意)进行解密验证,最后一层必须由预期的接收者进行解密验证,同时避免了单方面访问和密钥暴露。gydF4y2Ba

《1996年健康保险可携带和责任法案》和《健康链》gydF4y2Ba

《联邦法规》第45条第164.524节授予患者要求提供其记录副本的权利gydF4y2Ba个人要求的形式和格式,如果他们是容易生产的格式gydF4y2Ba(45 CFR第164.524(c)(2)(i)条)。随着越来越多的人接受HL7 FHIR(互操作性部分),人们可以设想它存在的未来gydF4y2Ba随时可生产的gydF4y2Ba.因此,提议的框架可以通过FHIR利用患者访问权与卫生信息系统无缝通信,消除用户和提供者承担的临时数据提取、手动数据输入和数据转换的负担。gydF4y2Ba

该领域的系统必须符合HIPAA。gydF4y2Ba表2gydF4y2Ba将假定框架的各个方面映射到相关的HIPAA管理规则,建议遵从性。然而,在部署之前必须进行彻底的评估。gydF4y2Ba

表2。1996年健康保险可携带性和责任法案的行政规则规范(隐私规则和安全规则),并提交了支持合规性的HealthChain组件。gydF4y2Ba
规范gydF4y2Ba 规则:45 CFRgydF4y2Ba一个gydF4y2Ba第164节gydF4y2Ba HealthChaingydF4y2Ba
授权和撤销(PRgydF4y2BabgydF4y2Ba)gydF4y2Ba 508年,510年gydF4y2Ba 智能合约,签署和验证,以及加密-签署和解密-验证:机密通信和可验证的请求和授权gydF4y2Ba
限制要求(PR)gydF4y2Ba 522 (a) (1)gydF4y2Ba 智能合约,签署和验证,以及加密-签署和解密-验证:机密通信和可验证的请求和授权gydF4y2Ba
修正案(PR)gydF4y2Ba 526gydF4y2Ba 智能合约,签署和验证,以及加密-签署和解密-验证:机密通信和可验证的请求和授权gydF4y2Ba
机密通信(PR)gydF4y2Ba 522 (b) (2)gydF4y2Ba 加密签名和解密验证:消息完整性、可验证的身份和加密gydF4y2Ba
唯一用户认证(SRgydF4y2BacgydF4y2Ba)gydF4y2Ba 312 (a)(2)(我)gydF4y2Ba 唯一的加密和散列密钥对,签名和验证,以及加密-签名和解密-验证:可验证的身份(密钥拥有和签名)和耐心块散列和耐心块加密gydF4y2Ba
加密解密(SR)gydF4y2Ba 312 (a) (2) (iv)gydF4y2Ba 唯一的加密和散列密钥对,签名和验证,以及加密-签名和解密-验证:可验证的身份(密钥拥有和签名)和耐心块散列和耐心块加密gydF4y2Ba
完整性(SR)gydF4y2Ba 312 (c) (1)gydF4y2Ba 唯一的加密和散列密钥对,签名和验证,以及加密-签名和解密-验证:可验证的身份(密钥拥有和签名)和耐心块散列和耐心块加密gydF4y2Ba
审计控制(SR)gydF4y2Ba 312 (b)gydF4y2Ba 日志模块gydF4y2Ba
个人或实体身份验证(SR)gydF4y2Ba 312 (d)gydF4y2Ba 签名和验证、加密-签名-解密-验证、重新加密密钥层和受委托方重新加密:可验证的身份(验证算法和受委托方重新加密过程的构造)gydF4y2Ba
传输安全完整性控制和加密(SR)gydF4y2Ba 312(e)(1)、(2)(i)及(2)(ii)gydF4y2Ba 患者块加密、中介重新加密、签名和验证以及加密-签名和解密-验证(分层):仅通过设计验证加密数据的可验证身份和传输gydF4y2Ba

一个gydF4y2BaCFR: 45:联邦法规。gydF4y2Ba

bgydF4y2BaPR:隐私规则。gydF4y2Ba

cgydF4y2BaSR:安全规则。gydF4y2Ba

实验设计gydF4y2Ba

实验设计有助于检验HealthChain的新组件。由于以下原因,没有评估其他服务,如许可和共识以及全面的分布式网络。首先,尽管对框架的实际实现至关重要(而在这里我们正在探索新的功能),但在这项工作中没有提出对这些领域的改进;因此,测试是不必要的。其次,辅助服务和任意大小的实验网络为该过程注入了相当大的开销(可能比测量项目高出几个数量级),使分析主题与噪声难以区分。因此,我们有意地将概念证明中实现的组件限制为成功评估后续小节中定义的过程所必需的组件。gydF4y2Ba

关于实验块操作,回想一下,由于患者块是在帐户初始化期间生成的,所有后续操作都需要对所述块部分患者块进行编辑)。因此,本文所进行的所有实验都是编校的。gydF4y2Ba

可配置的模式gydF4y2Ba

HealthChain操作由4种可配置模式(参见gydF4y2Ba多媒体附件2gydF4y2Ba有关详细摘要)。第一种是二选一gydF4y2Ba块加密方式gydF4y2Ba(1)使用预加密密钥的aes加密数据(记为A);(2)预加密数据(记为P),如块加密部分中定义和证明的那样。gydF4y2Ba

第二个是gydF4y2Ba存储模式gydF4y2Ba有两种可能:gydF4y2Ba完整的块gydF4y2Ba(F)和gydF4y2Ba增量gydF4y2Ba(I). Full block将所有数据合并为一个block。增量,除了一种情况(请参阅下一模式),只传输新的和修改的条目或删除指令。gydF4y2Ba表3gydF4y2Ba在6个属性上比较2个选项。全块传输1个块(即事务),比多个块更高效。全块模式下的加密填充可以忽略不计,而增量模式下的加密填充可能相当大(累积填充)。在增量模式下,记录隔离是微不足道的,因为每个记录都是自己的条目。完整块将事务隐藏在加密块中,使隔离和元数据攻击变得困难。关于传输速度和大小,增量模式可能更小,因此更快,如果只传输相对于医疗记录的最小变化。最后,单个块的大小由存储机制限定(例如,数据库字节数组属性)。更大的医疗记录可能需要多个区块,分散了信息,增加了管理的复杂性。增量不受这个限制。gydF4y2Ba

表3。全块和增量存储模式选项的比较。gydF4y2Ba
财产gydF4y2Ba 完整的块gydF4y2Ba 增量gydF4y2Ba
交易gydF4y2Ba 1gydF4y2Ba 1个或更多gydF4y2Ba
密码填充gydF4y2Ba 可以忽略不计gydF4y2Ba 潜在的可观的gydF4y2Ba
记录隔离gydF4y2Ba 没有gydF4y2Ba 是的gydF4y2Ba
传播速度gydF4y2Ba 慢gydF4y2Ba 可能快gydF4y2Ba
传动尺寸gydF4y2Ba 大gydF4y2Ba 可能小gydF4y2Ba

三是gydF4y2Ba加密密钥方式gydF4y2Ba,gydF4y2Ba静态gydF4y2Ba(S)和gydF4y2Ba动态gydF4y2Ba(D)的选择。静态模式使用相同的密钥永久加密患者块,而动态模式在每次更新时使用新密钥重新加密数据。动态模式增强了安全性,因为泄露的信息用处有限,但消耗的资源更多。增量块存储(AI)模式下的aes加密数据需要患者重新加密和传输所有数据。由于具有延展性,增量存储(PI)模式中的预加密数据使用新密钥加密更新,将它们和标量分别发送到节点进行追加和重新加密。gydF4y2Ba

服务器端加密方式gydF4y2Ba是最后一种模式:简单地打开(Y)或关闭(N)。如果启用,服务器对每个条目使用一个临时密钥加密(以块加密模式)用户数据,在动态密钥策略下更新(不影响PRE操作)。这可以通过动态地重新输入被访问的条目来防止不适当的访问。gydF4y2Ba

表4gydF4y2Ba而且gydF4y2Ba5gydF4y2Ba列出了在我们的实验中分别使用AES和PRE加密的可配置模式缩写和描述。指gydF4y2Ba多媒体附件2gydF4y2Ba欲知详情。gydF4y2Ba

表4。高级加密标准(AES)可配置的实验模式缩写和描述。gydF4y2Ba
模式gydF4y2Ba 描述gydF4y2Ba
房颤gydF4y2Ba aes加密数据,全块存储gydF4y2Ba
人工智能gydF4y2Ba aes加密数据,增量存储gydF4y2Ba
ADFgydF4y2Ba aes加密数据,动态加密密钥全块存储gydF4y2Ba
阿迪gydF4y2Ba aes加密数据,动态加密密钥增量存储gydF4y2Ba
ASFgydF4y2Ba aes加密数据,静态加密密钥全块存储gydF4y2Ba
ASIgydF4y2Ba aes加密数据,静态加密密钥增量存储gydF4y2Ba
AFNgydF4y2Ba aes加密数据,全块存储,无需服务器端加密gydF4y2Ba
AFYgydF4y2Ba aes加密数据,服务器端全块加密存储gydF4y2Ba
还gydF4y2Ba aes加密数据,增量存储,没有服务器端加密gydF4y2Ba
AIYgydF4y2Ba aes加密数据,增量存储服务器端加密gydF4y2Ba
ADFNgydF4y2Ba aes加密数据,动态加密密钥,全块存储,无需服务器端加密gydF4y2Ba
ADFYgydF4y2Ba aes加密数据,动态加密密钥,全块存储,服务器端加密gydF4y2Ba
属gydF4y2Ba aes加密数据,动态加密密钥,增量存储,无服务器端加密gydF4y2Ba
ADIYgydF4y2Ba aes加密数据,动态加密密钥,增量存储,服务器端加密gydF4y2Ba
ASFNgydF4y2Ba aes加密数据,静态加密密钥,全块存储,无需服务器端加密gydF4y2Ba
ASFYgydF4y2Ba aes加密数据,静态加密密钥,全块存储,服务器端加密gydF4y2Ba
印度历的7月gydF4y2Ba aes加密数据,静态加密密钥,增量存储,无服务器端加密gydF4y2Ba
ASIYgydF4y2Ba aes加密数据,静态加密密钥,增量存储,服务器端加密gydF4y2Ba
表5所示。代理重加密(PRE)可配置的实验模式缩写和描述。gydF4y2Ba
模式gydF4y2Ba 描述gydF4y2Ba
PFgydF4y2Ba 预加密数据,全块存储gydF4y2Ba
πgydF4y2Ba 预加密数据,增量存储gydF4y2Ba
PDFgydF4y2Ba 预加密数据,动态加密密钥全块存储gydF4y2Ba
PDIgydF4y2Ba 预加密数据动态加密密钥增量存储gydF4y2Ba
PSFgydF4y2Ba 预加密数据,静态加密密钥全块存储gydF4y2Ba
ψgydF4y2Ba 预加密数据,静态加密密钥增量存储gydF4y2Ba
PFNgydF4y2Ba 预加密数据,全块存储,没有服务器端加密gydF4y2Ba
PFYgydF4y2Ba 预加密数据,全块存储服务器端加密gydF4y2Ba
销gydF4y2Ba 预加密数据,增量存储,没有服务器端加密gydF4y2Ba
PIYgydF4y2Ba 预加密数据,增量存储服务器端加密gydF4y2Ba
PDFNgydF4y2Ba 预加密数据,动态加密密钥,全块存储,无需服务器端加密gydF4y2Ba
PDFYgydF4y2Ba 预加密数据,动态加密密钥,全块存储,服务器端加密gydF4y2Ba
PDINgydF4y2Ba 预加密数据,动态加密密钥,增量存储,无服务器端加密gydF4y2Ba
PDIYgydF4y2Ba 预加密数据,动态加密密钥,增量存储,服务器端加密gydF4y2Ba
PSFNgydF4y2Ba 预加密数据,静态加密密钥,全块存储,无服务器端加密gydF4y2Ba
PSFYgydF4y2Ba 预加密数据,静态加密密钥,全块存储,服务器端加密gydF4y2Ba
PSINgydF4y2Ba 预加密数据,静态加密密钥,增量存储,无服务器端加密gydF4y2Ba
PSIYgydF4y2Ba 预加密数据,静态加密密钥,增量存储,服务器端加密gydF4y2Ba
实验gydF4y2Ba

在AES-128和EC-256的16种模式组合中,总共测量了5个系统维度:传输大小、网络延迟、客户端处理时间、服务器处理时间和智能合约执行。gydF4y2Ba

传输大小gydF4y2Ba指从客户端发送到服务器的字节数。典型的消费者互联网连接的上传率很低,因为家庭消费的内容多于贡献的内容;因此,上传带宽是一个值得关注的问题。具有计量连接的用户的可伸缩性也很重要,因为它们可能会产生与超量或计划调整相关的成本。gydF4y2Ba

网络延迟gydF4y2Ba评估基于互联网的传输对拟议框架的影响。结果被独立分析,并集成到客户端处理时间和智能合约执行中。gydF4y2Ba

客户端处理时间gydF4y2Ba表示客户端用于插入记录、生成同步指令、重新生成智能合约(如果是动态键控)、计算块散列以及将前一个块广播到区块链的时间。gydF4y2Ba

服务器处理时间gydF4y2Ba为服务器在例如AES PRE密钥更新(动态AES)、指令应用(全部)、PRE标量乘法(PDIN/Y)、智能合约更新(全部动态)等过程中所消耗的时间。gydF4y2Ba

智能合约执行gydF4y2Ba度量运行智能合约所需的时间。该进程使用2PD并将输出写入受委托者机器上的压缩文件。gydF4y2Ba

数据集gydF4y2Ba

对16种模式组合中的每一种都进行了插入和缩放成本的评估。插入成本是通过将大量记录添加到一个干净的系统实例(只包含帐户请求配置文件)来确定的。在没有现有记录影响的情况下(例如,重新加密和重新传输),与批量和单个记录处理相关的成本摊销和限制获得了深入的了解,这可能指导块同步的策略。此外,综合生成4个观测数据集(每天1个)进行测试(gydF4y2Ba表6gydF4y2Ba)。对于记录级的计算,每个文件的大小静态为400字节。由于每个记录具有相同的大小,因此加密处理时间、密码长度和传输的字节可以通过不同配置的记录进行比较。gydF4y2Ba

通过测量现有记录对插入的影响来仔细检查缩放。由于该系统积累了大量的记录,这些实验有助于对现有病历的整体性能进行检查。对于插入,要注意避免新数据和现有数据之间的交互。在这里,我们对现有数据如何影响记录插入感兴趣。结果为配置选择和同步策略的决策提供了依据。测试首先用三个数据集中的一个实例化一个系统(gydF4y2Ba表6gydF4y2Ba) -来自已识别的教学医疗数据库的小型、中型和大型患者记录的代表[gydF4y2Ba120gydF4y2Ba].然后,应用4个插入数据集,将每条记录的平均值作为一般性能的指标报告。gydF4y2Ba

表6所示。实验数据集的记录数量和每个记录的字节范围(所有记录都使用HAPI FHIR格式化为Health Level-7快速医疗互操作性资源[FHIR] JSON消息)。gydF4y2Ba
实验gydF4y2Ba 记录gydF4y2Ba 字节/记录(平均)gydF4y2Ba 笔记gydF4y2Ba
插入gydF4y2Ba 1gydF4y2Ba 400gydF4y2Ba 1天gydF4y2Ba
插入gydF4y2Ba 30.gydF4y2Ba 400gydF4y2Ba 30天gydF4y2Ba
插入gydF4y2Ba 365gydF4y2Ba 400gydF4y2Ba 1年gydF4y2Ba
插入gydF4y2Ba 1461gydF4y2Ba 400gydF4y2Ba 4年gydF4y2Ba
扩展gydF4y2Ba 334gydF4y2Ba 395 - 761 (581)gydF4y2Ba 26次会面,33种情况,145次药物请求,130次观察gydF4y2Ba
扩展gydF4y2Ba 945gydF4y2Ba 395 - 768 (675)gydF4y2Ba 27次接触,159种情况,624次药物请求,135次观察gydF4y2Ba
扩展gydF4y2Ba 2361gydF4y2Ba 394 - 770 (732)gydF4y2Ba 109次相遇,119种情况,2029次药物请求,104次观察gydF4y2Ba
测试环境gydF4y2Ba

测试环境与实验设计部分中定义的最小需求保持一致。在其最简单的形式中,HealthChain是实体(如患者)和服务器(如节点)之间的信息交换媒介。HealthChain中的每个流程都可以简化为一系列实体-服务器交互;因此,我们的测试环境模拟了这种两台机器的结构。gydF4y2Ba

第一台机器是联想T540p,运行Windows 7企业版,16gb内存,英特尔i7-4800 MQ处理器,有线消费者互联网连接。第二款是戴尔Optiplex 9010,运行Linux Mint 17.1, 8gb内存,英特尔i7-3770处理器,有线商务互联网连接。每台机器的通讯速率(以兆比特/秒[Mbps]为单位)如下:32.1/5.9及955.4/176.3 Mbps [gydF4y2Ba121gydF4y2Ba].gydF4y2Ba

为了方便直接比较客户机和服务器之间的处理时间,一台机器(Lenovo)同时承担两个角色。然而,这种托管未能解决网络问题。因此,结合传输成本(即客户端处理时间和智能合约执行)的实验在相距5英里的两台机器上进行了重复。这些时间取代了两个已确定的度量中的时间,以获得更现实的结果,同时仍然提供客户端和服务器的相对性能比较。gydF4y2Ba

概念验证实施gydF4y2Ba

概念验证有助于实验设计部分中规定的新型健康链元素的检查;它不是一个可用于生产的区块链系统。提出的框架的实现需要将本文定义的组件与现有的区块链技术(如Hyperledger Fabric或以太坊)混合。概念证明包括2个系统和2个库,主要用Java 8和JSP编写,并使用HAPI FHIR进行文档格式化[gydF4y2Ba122gydF4y2Ba) (gydF4y2Ba多媒体gydF4y2Ba)。gydF4y2Ba

第一个系统,gydF4y2BaHealthChainServergydF4y2Ba,实例化单个节点,例如,该节点建立区块链,处理患者帐户请求,验证和管理患者身份并阻止事务,支持2PD,并向患者传输更新(例如,最新的遭遇)。测试不需要多节点系统(因此也不需要广播功能)。此外,日志块没有被检查,因为它们是现有区块链技术的简单扩展。gydF4y2Ba

第二个系统,gydF4y2BaHealthChainWebClientgydF4y2Ba,是一个简单的支持jsp的Gentelella Alela模板[gydF4y2Ba123gydF4y2Ba].例如,通过Web门户,患者可以请求帐户、创建和管理智能合约、手动添加记录、导入和导出FHIR消息以及接收更新(例如,来自参与的医院)。正是通过文件上传功能添加了实验数据,然后通过套接字连接将这些数据传输到服务器。虽然足以用于测试,但健壮的、以安全性为重点的应用程序编程接口驱动的方法(例如在FHIR上使用SMART开发的方法)[gydF4y2Ba124gydF4y2Ba]),方可投入生产。gydF4y2Ba

关于库,第一个通过PCCH提供变色龙哈希支持[gydF4y2Ba50gydF4y2Ba],如哈希可编辑块部分所述。第二种通过AFGH实现PRE [gydF4y2Ba60gydF4y2Ba](以Java配对密码库[jPBC]为基础)[gydF4y2Ba113gydF4y2Ba]),如块加密部分所述。gydF4y2Ba


传输大小gydF4y2Ba

在这里,传输大小通过插入(gydF4y2Ba图12gydF4y2Ba)和缩放(gydF4y2Ba图13gydF4y2Ba)。服务器端加密不影响传输,因此排除了它。gydF4y2Ba

在gydF4y2Ba图12gydF4y2Ba, PDI和PSI几乎是其他的两倍(在整体和每条记录传输大小上)。每个插入的记录都有789−400=389字节的填充(即浪费的空间),因此与所有AES配置存在差异。此外,PDF和PSF与AES(约大2%)一致,而不是PDI和PSI。这是由于完整的块生成过程,因为所有的记录被融合成一个,然后划分为789字节的密码,显著减少填充(参见数据集对密码大小的影响部分)。此外,到365年,所有的密码接近饱和(即,可忽略的填充和平摊开销)。gydF4y2Ba

关于开销,动态选项包括每个智能合约9137字节,ADI和ADF包含一个新的397字节的AES PRE密钥,PDI使用384字节的标量,并且都发送一个96字节的块哈希。gydF4y2Ba

缩放(gydF4y2Ba图13gydF4y2Ba)、ASI、PDI和PSI不受现有记录数量的影响(仅传输修改),平均每增加一条记录分别需要416、789和810字节的加密数据。gydF4y2Ba

‎gydF4y2Ba
图12。传输大小,以千字节为单位,每条记录按插入的记录数计算。ADF: aes加密数据,动态密钥,全块存储;ADI: aes加密数据,动态密钥,增量存储;AES:高级加密标准;ASF: aes加密数据,静态密钥,全块存储;ASI: aes加密数据,静态密钥,增量存储;PDF:预加密数据,动态密钥,全块存储;PDI:预加密数据,动态密钥,增量存储;PRE:代理重加密; PSF: PRE-encrypted data, static keys, full block storage; PSI: PRE-encrypted data, static keys, incremental storage.
查看此图gydF4y2Ba
‎gydF4y2Ba
图13。在给定现有记录集的情况下,每条记录的传输大小(单位为千字节)。ADF: aes加密数据,动态密钥,全块存储;ADI: aes加密数据,动态密钥,增量存储;AES:高级加密标准;ASF: aes加密数据,静态密钥,全块存储;ASI: aes加密数据,静态密钥,增量存储;PDF:预加密数据,动态密钥,全块存储;PDI:预加密数据,动态密钥,增量存储;PRE:代理重加密; PSF: PRE-encrypted data, static keys, full block storage; PSI: PRE-encrypted data, static keys, incremental storage.
查看此图gydF4y2Ba

数据集对密码大小的影响gydF4y2Ba

AES和PRE密码的大小在gydF4y2Ba表7gydF4y2Ba而且gydF4y2Ba8gydF4y2Ba分别用于增量式和全块加密模式。在记录水平上进行比较;因此,开销字节被移除(请参阅传输大小和帐户激活期间生成的患者记录的231字节部分)。gydF4y2Ba

无论模式如何,AES平均略大于底层数据(0.7%-4.1%)。PRE增量模式被广泛填充(26.5%-97.3%),而在全块模式中填充最少(超过1次插入的3.1%-5.2%)。因此,相对于AES, PRE在输入文件大小上有极大的可变性。gydF4y2Ba

表7所示。增量存储:每个文件的字节范围和平均高级加密标准和代理重新加密加密密码大小由数据集(插入和缩放)。gydF4y2Ba
数据集gydF4y2Ba 字节/文件范围(平均)gydF4y2Ba AESgydF4y2Ba一个gydF4y2Ba平均(差,%)gydF4y2Ba 精准医疗gydF4y2BabgydF4y2Ba平均(差,%)gydF4y2Ba
130,365和1461gydF4y2Ba 400gydF4y2Ba 416 (4.0)gydF4y2Ba 789 (97.3)gydF4y2Ba
334gydF4y2Ba 395 - 761 (581)gydF4y2Ba 585 (0.6)gydF4y2Ba 802 (38.0)gydF4y2Ba
945gydF4y2Ba 395 - 768 (675)gydF4y2Ba 679 (0.7)gydF4y2Ba 840 (24.3)gydF4y2Ba
2361gydF4y2Ba 394 - 770 (732)gydF4y2Ba 737 (0.7)gydF4y2Ba 926 (26.5)gydF4y2Ba

一个gydF4y2BaAES:高级加密标准。gydF4y2Ba

bgydF4y2BaPRE:代理重加密。gydF4y2Ba

表8所示。全块存储:每个数据集的总字节数以及按数据集(插入和缩放)划分的高级加密标准和代理重新加密加密密码的平均大小。gydF4y2Ba
数据集gydF4y2Ba 总字节数gydF4y2Ba AESgydF4y2Ba一个gydF4y2Ba平均(差,%)gydF4y2Ba 精准医疗gydF4y2BabgydF4y2Ba平均(差,%)gydF4y2Ba
1gydF4y2Ba 400gydF4y2Ba 416 (4.0)gydF4y2Ba 789 (97.3)gydF4y2Ba
30.gydF4y2Ba 12000年gydF4y2Ba 12368 (3.1)gydF4y2Ba 12624 (5.2)gydF4y2Ba
365gydF4y2Ba 146000年gydF4y2Ba 150112 (2.8)gydF4y2Ba 153066 (4.8)gydF4y2Ba
1465gydF4y2Ba 584400年gydF4y2Ba 600848 (2.8)gydF4y2Ba 613053 (4.9)gydF4y2Ba
334gydF4y2Ba 193815年gydF4y2Ba 196304 (1.3)gydF4y2Ba 200406 (3.4)gydF4y2Ba
945gydF4y2Ba 637934年gydF4y2Ba 644688 (1.1)gydF4y2Ba 658026 (3.1)gydF4y2Ba
2361gydF4y2Ba 1727714年gydF4y2Ba 1744032 (0.9)gydF4y2Ba 1779981 (3.0)gydF4y2Ba

一个gydF4y2BaAES:高级加密标准。gydF4y2Ba

bgydF4y2BaPRE:代理重加密。gydF4y2Ba

网络延迟gydF4y2Ba

隔离地分析网络延迟,以理解客户端到服务器(gydF4y2Ba图14gydF4y2Ba而且gydF4y2Ba15gydF4y2Ba)和从服务器到客户端(gydF4y2Ba图16gydF4y2Ba)的影响。对于插入成本,gydF4y2Ba图14gydF4y2Ba,增量PRE的增长速度约为其他的两倍,与密码大小成正比(gydF4y2Ba表7gydF4y2Ba而且gydF4y2Ba8gydF4y2Ba)。此外,由365gydF4y2Ba图15gydF4y2Ba时,传输的Mbps使连接饱和,因此ADI/ASI和PDI/PSI分别稳定在每个片段(即单个记录或完整块)0.6和1.1毫秒。关于缩放(gydF4y2Ba图14gydF4y2Ba), ASI, PDI和PSI是恒定的,而完整块和ADI随着每次更新重新处理所有条目而增长。gydF4y2Ba

图16gydF4y2Ba检查从参与实体(例如,诊所)下载记录期间预期的服务器到客户端的传输和中间智能合约结果(如果是被代表)。数据包括插入集以及现有的1461个添加以演示规模。传输时间取决于块加密(密码大小)和存储(填充效果)模式。AF, AI和PF彼此之间难以区分,而PI由于更大的,过度填充的密码平均慢55%。关于带宽,限制在大约18.4 Mbps(3.4倍的更新限制)gydF4y2Ba图15gydF4y2Ba),由较大的圆周率首先经历,揭示。这与时间上增加的轨迹相对应。gydF4y2Ba

‎gydF4y2Ba
图14。客户端到服务器的网络延迟(以秒为单位),每个插入的记录(即插入)和每个添加的记录(即缩放)的秒为单位——包括连接建立、终止和传输时间。ADF: aes加密数据,动态密钥,全块存储;ADI: aes加密数据,动态密钥,增量存储;AES:高级加密标准;ASF: aes加密数据,静态密钥,全块存储;ASI: aes加密数据,静态密钥,增量存储;PDF:预加密数据,动态密钥,全块存储;PDI:预加密数据,动态密钥,增量存储;PRE:代理重加密; PSF: PRE-encrypted data, static keys, full block storage; PSI: PRE-encrypted data, static keys, incremental storage.
查看此图gydF4y2Ba
‎gydF4y2Ba
图15。客户端到服务器的网络延迟(仅传输),以每秒兆比特和每段插入记录数的毫秒为单位。ADF: aes加密数据,动态密钥,全块存储;ADI: aes加密数据,动态密钥,增量存储;AES:高级加密标准;ASF: aes加密数据,静态密钥,全块存储;ASI: aes加密数据,静态密钥,增量存储;PDF:预加密数据,动态密钥,全块存储;PDI:预加密数据,动态密钥,增量存储;PRE:代理重加密; PSF: PRE-encrypted data, static keys, full block storage; PSI: PRE-encrypted data, static keys, incremental storage.
查看此图gydF4y2Ba
‎gydF4y2Ba
图16。服务器到客户端网络延迟(仅传输),以毫秒和兆比特/秒为单位,由传输到客户端的记录数表示。AES:高级加密标准;AF: aes加密数据,全块存储;AI: aes加密数据,增量块存储;PF:预加密数据,全块存储;PI:预加密数据,增量存储;PRE:代理重加密。gydF4y2Ba
查看此图gydF4y2Ba

客户端处理时间gydF4y2Ba

探索插入的客户端处理时间(gydF4y2Ba图17gydF4y2Ba)和缩放(gydF4y2Ba图18gydF4y2Ba)。服务器端加密不会影响客户端性能,因此排除了它。对于这些测试,客户端和服务器是同一台机器(用于相对比较),而传输时间取自网络延迟实验。gydF4y2Ba

所有配置都需要类似的时间gydF4y2Ba图17gydF4y2Ba.最快的是静态全块方法,其次是动态全块(慢2%)、静态增量(慢8%)和动态增量(慢12%)方法。到365年为止,每条记录的误差都在5毫秒以内,而且还在缩小。gydF4y2Ba

关于缩放(gydF4y2Ba图18gydF4y2Ba),在1个现有记录中,网络延迟占总成本的24%到27%,到365年急剧下降到1%到4%。超过365,ASI、PDI和PSI是常数时间,因为只处理新的和修改过的信息。虽然其他的间隔是4到9毫秒,但ASF和PSF往往要快一些。然而,到2362,ASI, PDI和PSI的效率比其他方法高68%至71%。gydF4y2Ba

‎gydF4y2Ba
图17。客户端处理时间(以秒和毫秒为单位),以插入的记录数表示。ADF: aes加密数据,动态密钥,全块存储;ADI: aes加密数据,动态密钥,增量存储;AES:高级加密标准;ASF: aes加密数据,静态密钥,全块存储;ASI: aes加密数据,静态密钥,增量存储;PDF:预加密数据,动态密钥,全块存储;PDI:预加密数据,动态密钥,增量存储;PRE:代理重加密; PSF: PRE-encrypted data, static keys, full block storage; PSI: PRE-encrypted data, static keys, incremental storage.
查看此图gydF4y2Ba
‎gydF4y2Ba
图18。给定现有记录集,每添加一条记录的客户端处理时间(以毫秒为单位)。ADF: aes加密数据,动态密钥,全块存储;ADI: aes加密数据,动态密钥,增量存储;AES:高级加密标准;ASF: aes加密数据,静态密钥,全块存储;ASI: aes加密数据,静态密钥,增量存储;PDF:预加密数据,动态密钥,全块存储;PDI:预加密数据,动态密钥,增量存储;PRE:代理重加密; PSF: PRE-encrypted data, static keys, full block storage; PSI: PRE-encrypted data, static keys, incremental storage.
查看此图gydF4y2Ba

服务器处理时间gydF4y2Ba

服务器插入成本表示在gydF4y2Ba图19gydF4y2Ba.全块接近进程插入最快。AES(19-65毫秒)和没有服务器端加密的PRE(14-53毫秒)的顺序是几十毫秒。带有服务器端加密的PRE的测量时间为111到199毫秒。ASIN和PSIN几乎一致地从7毫秒扩展到889毫秒,有12毫秒到42毫秒的轻微动态键控损失。ady和ASIY大约比ADIN和ASIN贵40%到70%。PDIY和PSIY是最慢的,在1461次插入时达到4.5秒。每条记录,增量方法稳定在365条,而全块方法继续以超过57%的速度下降到1461条。gydF4y2Ba

关于缩放(gydF4y2Ba图20gydF4y2Ba), ASIN, ASIY, PSIN和PSIY为常数时间。ASIN和PSIN每条记录占用0.6毫秒,ASIY占用1.1毫秒,PSIY占用3.1毫秒。其余的则在不同方面受到现有记录的影响。最快的配置是ADFN、ADFY、ASFN、ASFY、PDFN和PSFN。到2362年,他们只差ASIN和PSIN。PDFY和PSFY受现有记录的影响最小,时间范围为0.3到1.1毫秒。其次是PDIN,大约为0.7到3.6毫秒。ADIN和ADIY分别从0.7 ~ 6.9毫秒和1.1 ~ 9.1毫秒急剧增加。PDIY, 3.5 - 6.1毫秒,比945的ADIY和1800左右的ADIN便宜。gydF4y2Ba

‎gydF4y2Ba
图19所示。服务器处理时间(以秒和毫秒为单位),以插入的记录数表示。ADFN: aes加密数据,动态密钥,全块存储,无服务器端加密;ADFY: aes加密数据,动态密钥,全块存储,服务器端加密;ADIN: aes加密数据,动态密钥,增量存储,无服务器端加密;ADIY: aes加密数据,动态密钥,增量存储,服务器端加密;AES:高级加密标准;ASFN: aes加密数据,静态密钥,全块存储,无服务器端加密;ASFY: aes加密数据,静态密钥,全块存储,服务器端加密;ASIN: aes加密数据,静态密钥,增量存储,无服务器端加密; ASIY: AES-encrypted data, static keys, incremental storage, server-side encryption; PDFN: PRE-encrypted data, dynamic keys, full block storage, no server-side encryption; PDFY: PRE-encrypted data, dynamic keys, full block storage, server-side encryption; PDIN: PRE-encrypted data, dynamic keys, incremental storage, no server-side encryption; PDIY: PRE-encrypted data, dynamic keys, incremental storage, server-side encryption; PRE: proxy re-encryption; PSFN: PRE-encrypted data, static keys, full block storage, no server-side encryption; PSFY: PRE-encrypted data, static keys, full block storage, server-side encryption; PSIN: PRE-encrypted data, static keys, incremental storage, no server-side encryption; PSIY: PRE-encrypted data, static keys, incremental storage, server-side encryption.
查看此图gydF4y2Ba
‎gydF4y2Ba
图20。给定现有记录集,每添加一条记录的服务器处理时间(以毫秒为单位)。ADFN: aes加密数据,动态密钥,全块存储,无服务器端加密;ADFY: aes加密数据,动态密钥,全块存储,服务器端加密;ADIN: aes加密数据,动态密钥,增量存储,无服务器端加密;ADIY: aes加密数据,动态密钥,增量存储,服务器端加密;AES:高级加密标准;ASFN: aes加密数据,静态密钥,全块存储,无服务器端加密;ASFY: aes加密数据,静态密钥,全块存储,服务器端加密;ASIN: aes加密数据,静态密钥,增量存储,无服务器端加密; ASIY: AES-encrypted data, static keys, incremental storage, server-side encryption; PDFN: PRE-encrypted data, dynamic keys, full block storage, no server-side encryption; PDFY: PRE-encrypted data, dynamic keys, full block storage, server-side encryption; PDIN: PRE-encrypted data, dynamic keys, incremental storage, no server-side encryption; PDIY: PRE-encrypted data, dynamic keys, incremental storage, server-side encryption; PRE: proxy re-encryption; PSFN: PRE-encrypted data, static keys, full block storage, no server-side encryption; PSFY: PRE-encrypted data, static keys, full block storage, server-side encryption; PSIN: PRE-encrypted data, static keys, incremental storage, no server-side encryption; PSIY: PRE-encrypted data, static keys, incremental storage, server-side encryption.
查看此图gydF4y2Ba

智能合约执行gydF4y2Ba

智能合约执行的时间和每条记录将在本节中进行评估,结果将在gydF4y2Ba图21gydF4y2Ba.加密密钥模式不是智能合约执行的一个因素,因为所有数据只有一个重新加密密钥;因此,没有报道。与服务器到客户端网络延迟实验一样,数据包括插入和现有的1461个添加集。gydF4y2Ba

从绝对值来看,AFN、AFY和AIN是最快的,其次是PFN和PFY(进展速度从1%到20%慢)、AIY(23%-183%)、PIN(46%-854%)和PIY(94%-1679%)。增量式服务器端加密相当昂贵,PRE时间翻了一番,AES时间翻了三倍。网络延迟大约占增量时间的9%,占整个块时间的19%。每条记录,AIY、PIN和PIY明显趋于平稳,达到365,AFY、PFN和PFY达到1461。然而,AFN和AIN下降超过3822(2361+1461)2%。gydF4y2Ba

‎gydF4y2Ba
图21。智能合约执行时间(以秒为单位),以每条记录处理的记录数量为单位。AES:高级加密标准;AFY: aes加密数据,全块存储,服务器端加密;AFN: aes加密数据,全块存储,无需服务器端加密;AIN: aes加密数据,增量块存储,服务器端无加密;AIY: aes加密数据,增量存储,服务器端加密;PFN:预加密数据,全块存储,服务器端无加密;PFY:预加密数据,全块存储,服务器端加密;PIN:预加密数据,增量块存储,服务器端无加密; PIY: PRE-encrypted data, incremental storage, server-side encryption; PRE: proxy re-encryption.
查看此图gydF4y2Ba

主要研究结果gydF4y2Ba

图22gydF4y2Ba将相关结果集成到单个可视化中,用于客户端和服务器插入的高级性能分析(给出每个记录插入成本)gydF4y2BangydF4y2Ba加载的记录)和伸缩(每个给定的记录插入成本gydF4y2BangydF4y2Ba现有记录)操作。从上到下依次是以毫秒为单位的客户端时间(即客户端处理时间一节),以毫秒为单位的服务器时间(即服务器处理时间一节),以千字节为单位的大小(即传输大小一节)。gydF4y2Ba

从病人的角度来看,全块入路的不可行性是显而易见的。无论是插入还是缩放,块的形成和传输都是资源密集型的。对于那些拥有基本电脑或移动设备的人,或者那些使用计量或低带宽网络的人,应该避免使用这些选项。gydF4y2Ba

满足受限环境的有ASIN、PSIY、PDIN、PDIY、PSIN和PSIY。ASIN、ASIY、PSIN和PSIY在字节数和服务器处理时间上是恒定的,由于网络延迟摊销了一个恒定的进程,客户端处理时间会减少。PDIN和PDIY在字节和摊销延迟上是不变的,但对于服务器来说是不规则的(即服务器端重新输入密钥)。总体而言,ASIN和ASIY表现最好。它们需要最少的时间和带宽来插入记录,在扩展时保持不变,并快速执行智能合约(详细信息请参阅智能合约执行部分)。妥协就是安全。静态方法虽然快速,但容易受到攻击(请参阅智能合约和智能合约部分)gydF4y2Ba多媒体附件1gydF4y2Ba)。动态选择更安全,因为数据不断地重新输入密钥,防止用旧的或损坏的密钥解密。ADIN和ADIY可以说是最糟糕的,在操作上是不可行的,因为重新密钥要求(1)客户端每次更新都要解密、加密和传输所有信息,(2)服务器端用新的服务器端加密数据替换现有的块。gydF4y2Ba

PRE增量方法是字节密集型的,因为小的实验文件填充过多,在智能合约执行期间速度较慢。这主要通过全块方法来缓解。与AES不同,PRE密码大小的可变性是巨大的。它有可能紧凑高效,也有可能臃肿浪费。PSIN和PSIY受到与ASIN和ASIY相同的静态密钥漏洞的影响,并且成本更高。必须决定密码的可塑性是否证明增加的资源支出是合理的。gydF4y2Ba

PDIN和PDIY是唯一可行的动态选项。服务器处理对于记录插入来说是微不足道的(几毫秒),但随着规模的扩大而增加。从1到2361,PDIN为1% ~ 7%,PDIY为4% ~ 11%,客户的量级。服务器处理预计将分别超过客户端约40000和37000条PDIN和pdd记录。但是,使用适当的硬件和内存数据库,可以降低这种成本。与ASIN和ASIY相比,两者在客户端上都稍微慢一些,但在字节和延迟方面大约是前者的两倍。gydF4y2Ba

最终,出现了几个候选人。ASIN和ASIY代表速度,PSIN和PSIY代表延展性,PDIN和PDIY代表延展性和安全性。指gydF4y2Ba表9gydF4y2Ba进行详细的比较。gydF4y2Ba

‎gydF4y2Ba
图22。通过插入和缩放,客户端和服务器处理时间(以毫秒为单位)和传输大小(以千字节为单位)的相对比较。ADFN: aes加密数据,动态密钥,全块存储,无服务器端加密;ADFY: aes加密数据,动态密钥,全块存储,服务器端加密;ADIN: aes加密数据,动态密钥,增量存储,无服务器端加密;ADIY: aes加密数据,动态密钥,增量存储,服务器端加密;AES:高级加密标准;ASFN: aes加密数据,静态密钥,全块存储,无服务器端加密;ASFY: aes加密数据,静态密钥,全块存储,服务器端加密;ASIN: aes加密数据,静态密钥,增量存储,无服务器端加密; ASIY: AES-encrypted data, static keys, incremental storage, server-side encryption; PDFN: PRE-encrypted data, dynamic keys, full block storage, no server-side encryption; PDFY: PRE-encrypted data, dynamic keys, full block storage, server-side encryption; PDIN: PRE-encrypted data, dynamic keys, incremental storage, no server-side encryption; PDIY: PRE-encrypted data, dynamic keys, incremental storage, server-side encryption; PRE: proxy re-encryption; PSFN: PRE-encrypted data, static keys, full block storage, no server-side encryption; PSFY: PRE-encrypted data, static keys, full block storage, server-side encryption; PSIN: PRE-encrypted data, static keys, incremental storage, no server-side encryption; PSIY: PRE-encrypted data, static keys, incremental storage, server-side encryption.
查看此图gydF4y2Ba
表9所示。基于密码延展性的实际配置比较安全;插入、伸缩和智能合约执行时间;和传输的字节。gydF4y2Ba
财产gydF4y2Ba 印度历的7月gydF4y2Ba一个gydF4y2Ba ASIYgydF4y2BabgydF4y2Ba PSINgydF4y2BacgydF4y2Ba PSIYgydF4y2BadgydF4y2Ba PDINgydF4y2BaegydF4y2Ba PDIYgydF4y2BafgydF4y2Ba
密码延展性gydF4y2Ba 没有gydF4y2Ba 没有gydF4y2Ba 是的gydF4y2Ba 是的gydF4y2Ba 是的gydF4y2Ba 是的gydF4y2Ba
Security-dynamic键控gydF4y2Ba 没有gydF4y2Ba 没有gydF4y2Ba 没有gydF4y2Ba 没有gydF4y2Ba 是的gydF4y2Ba 是的gydF4y2Ba
Security-server-side加密gydF4y2Ba 没有gydF4y2Ba 是的gydF4y2Ba 没有gydF4y2Ba 是的gydF4y2Ba 没有gydF4y2Ba 是的gydF4y2Ba
客户端插入时间gydF4y2Ba 最快gydF4y2Ba 最快gydF4y2Ba 快gydF4y2Ba 快gydF4y2Ba 快如果>30gydF4y2Ba 快如果>30gydF4y2Ba
客户端插入字节gydF4y2Ba 最小的gydF4y2Ba 最小的gydF4y2Ba 最大gydF4y2Ba 最大gydF4y2Ba 最大gydF4y2Ba 最大gydF4y2Ba
服务器插入时间gydF4y2Ba 快gydF4y2Ba 慢gydF4y2Ba 最慢的gydF4y2Ba 慢gydF4y2Ba 快gydF4y2Ba 最慢的gydF4y2Ba
客户端扩展时间gydF4y2Ba 最快,常数gydF4y2BaggydF4y2Ba 最快,常数gydF4y2BaggydF4y2Ba 最快,常数gydF4y2BaggydF4y2Ba 最快,常数gydF4y2BaggydF4y2Ba 快,常数gydF4y2BaggydF4y2Ba 快,常数gydF4y2BaggydF4y2Ba
客户端扩展字节gydF4y2Ba 最小的,不变的gydF4y2Ba 最小的,不变的gydF4y2Ba 小,常数gydF4y2Ba 小,常数gydF4y2Ba 小,常数gydF4y2Ba 小,常数gydF4y2Ba
服务器扩展时间gydF4y2Ba 快,常数gydF4y2Ba 慢,常数gydF4y2Ba 快,常数gydF4y2Ba 慢,恒gydF4y2Ba 慢gydF4y2Ba 非常缓慢的gydF4y2Ba
智能合约执行gydF4y2Ba 最快gydF4y2Ba 最快gydF4y2Ba 非常缓慢的gydF4y2Ba 非常缓慢的gydF4y2Ba 最慢的gydF4y2Ba 最慢的gydF4y2Ba

一个gydF4y2BaASIN:高级加密标准——加密数据,静态密钥,增量存储,没有服务器端加密。gydF4y2Ba

bgydF4y2BaASIY:高级加密标准-加密数据,静态密钥,增量存储,服务器端加密。gydF4y2Ba

cgydF4y2BaPSIN:代理重新加密—加密的数据,静态密钥,增量存储,没有服务器端加密。gydF4y2Ba

dgydF4y2BaPSIY:代理重新加密—加密的数据、静态密钥、增量存储、服务器端加密。gydF4y2Ba

egydF4y2BaPDIN:代理重新加密-加密的数据,动态密钥,增量存储,没有服务器端加密。gydF4y2Ba

fgydF4y2BaPDIY:代理重新加密加密数据,动态密钥,增量存储,服务器端加密。gydF4y2Ba

ggydF4y2Ba如果不考虑延迟(在记录上平摊),则为常数时间。gydF4y2Ba

限制gydF4y2Ba

我们的研究有以下局限性。首先,AES-128和EC-256的结果是一致的。要推断一个变化可能产生的影响是不可能的。其次,小的实验文件导致了过多的PRE密码填充。虽然这些记录是合法的,但EHR数据可能会产生不同的结果。第三,只有1个智能合约用于测试,该智能合约在更新过程中会重新生成动态选项。由于合同多,现有记录少,整体业绩可能会下降。此外,智能合约再生没有得到优化,因为复制和传输的是整个合约,而不仅仅是重新加密的密钥。这种修改有可能将尺寸减小41%。最后,服务器端加密只在动态模式下操作。 A static or periodic (eg, daily or afterxgydF4y2Ba事务数量)选项将以牺牲安全性为代价减少服务器端处理。这对PRE方案尤其有利,因为它们在每次读取后都要重新输入数据,因此会遭受巨大的损失。gydF4y2Ba

结论及未来工作gydF4y2Ba

在这项研究中,提出了一个以患者为中心的概念验证区块链- healthchain。假定的框架促进患者参与,促进患者和提供者之间安全、中介的信息交换。通过变色龙哈希的方式,引入了可修改的患者块,以最大限度地减少数据碎片,允许就地编辑,并减少资源消耗。PRE、智能合约和HL7 FHIR构成了我们提出的信息交换模型的基础,以及我们的2PD PRE方案和签名方法。通过记录插入和缩放的成本,在5个系统维度上检查了总共16个实验配置。结果表明ASIN是最快的,带宽消耗最少的,而phd是最好的密码学,尽管最终的配置取决于实施者及其期望的速度和安全级别。gydF4y2Ba

此外,未来工作的目标有3个方面。首先,巴雷托-林恩-斯科特[gydF4y2Ba125gydF4y2Ba]和Kachisa-Schaefer-Scott [gydF4y2Ba126gydF4y2BaEC族将被探索作为过时的jPBC曲线的潜在替代品。其次,由于概念验证客户端工具是在客户端机器上部署的Web服务(足以进行测试),实际应用程序需要重新设计体系结构,其中客户端通过托管的、基于浏览器的系统访问HealthChain。因此,加密服务将被移植到JavaScript以供客户端执行,确保明文和生成的秘密不会暴露给节点。最后,我们将我们的解决方案集成到Hyperledger Fabric中,以利用他们的共识、许可和通信基础设施。gydF4y2Ba

利益冲突gydF4y2Ba

没有宣布。gydF4y2Ba

‎gydF4y2Ba
多媒体附件1gydF4y2Ba

代理重加密的数学基础,提出的扩展和证明。gydF4y2Ba

PDF档案(adobepdf档案),514KBgydF4y2Ba

‎gydF4y2Ba
多媒体附件2gydF4y2Ba

实验配置。gydF4y2Ba

PDF档案(adobepdf档案),248KBgydF4y2Ba

‎gydF4y2Ba
多媒体gydF4y2Ba

源代码文件。gydF4y2Ba

ZIP档案(压缩档案),33MBgydF4y2Ba

  1. Yaeger K, Martini M, Rasouli J, Costa A.现代医疗保健基础设施的新兴区块链技术解决方案。中国医学科学,2019;2(1):1。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  2. 张鹏,White J, Schmidt DC, Lenz G, Rosenbloom ST. FHIRChain:应用区块链安全、可扩展地共享临床数据。中国生物工程学报,2018;26 (3):387 - 388 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  3. Azaria A, Ekblaw A, Vieira T, Lippman A. MedRec:使用区块链进行医疗数据访问和权限管理。见:第二届开放与大数据国际会议论文集,2016年发表于:OBD'16;2016年8月22-24日;奥地利的维也纳。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  4. 国会图书馆,2016。公法114 - 255 - 2016年12月13日网址:gydF4y2Bahttps://www.congress.gov/114/plaws/publ255/PLAW-114publ255.pdfgydF4y2Ba[访问日期:2019-02-01][gydF4y2BaWebCite缓存gydF4y2Ba]gydF4y2Ba
  5. HealthIT。2015.向国会提交的报告:关于健康信息封锁的报告URL:gydF4y2Bahttps://www.healthit.gov/sites/default/files/reports/info_blocking_040915.pdfgydF4y2Ba[gydF4y2BaWebCite缓存gydF4y2Ba]gydF4y2Ba
  6. 贝尔L,布坎南WJ,卡梅隆J, Lo O.区块链在医疗保健中的应用。区块链今日医疗保健2018年7月9日;1:1-7。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  7. Cyran马。区块链作为共享医疗保健数据的基础。区块链今日医疗保健2018年3月23日;1:1-6。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  8. Ribitzky R, St Clair J, Houlding DI, McFarlane CT, Ahier B, Gould M,等。区块链和分布式账本技术的务实、跨学科视角:为医疗保健铺平未来。区块链今日医疗保健2018年3月23日;1:1-15。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  9. 岳霞,王辉,金东,李敏,姜伟。医疗保健数据网关:在区块链上建立医疗保健智能,采用新颖的隐私风险控制。J Med Syst 2016 10月;40(10):218。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  10. Rabah K.区块链驱动的医疗保健系统的挑战和机遇:综述。Mara Res医学健康科学2017年10月16日;1(1):45-52 [gydF4y2Ba免费全文gydF4y2Ba]gydF4y2Ba
  11. 夏强,Sifah EB, Asamoah KO,高杰,杜旭,Guizani M. MeDShare:基于区块链的云服务提供商无信任医疗数据共享。IEEE Access 2017 7月24日;5:14757-14767。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  12. 克劳森KA,布里登EA,戴维森C,麦基TK。利用区块链技术增强医疗保健行业的供应链管理:。区块链今日医疗保健2018年3月23日;1:1-12。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  13. 梅特勒M.区块链医疗技术:革命从这里开始。见:第18届电子卫生网络、应用和服务国际会议论文集,2016年发表于:Healthcom'16;2016年9月14-16日;德国慕尼黑。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  14. 乔杜里O, Sarker H, Rudolph N, Foreman M, Fay N, Dhuliawala M,等。使用区块链和智能合约执行人体主体法规。区块链今日医疗保健2018年3月23日;1:1-14。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  15. Esposito C, de Santis A, Tortora G, Chang H, Choo KR.区块链:医疗保健云数据安全和隐私的灵丹妙药?IEEE云计算2018年1月;5(1):31-37。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  16. Maslove DM, Klein J, Brohman K, Martin P.使用区块链技术管理临床试验数据:概念验证研究。JMIR Med Inform 2018年12月21日;6(4):e11949 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  17. 刘峰,马celo A, Fontelo P.区块链药品流通中假药和劣药检测技术:药品供应链干预。JMIR Res Protoc 2018 9月13日;7(9):e10163 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  18. Balsari S, Fortenko A, Blaya JA, Gropper A, Jayaram M, Matthan R,等。重新构想健康数据交换:印度应用程序编程接口支持的路线图。J Med Internet Res 2018 7月13日;20(7):e10725 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  19. Ichikawa D, Kashiyama M, Ueno T.使用区块链技术的抗篡改移动健康。JMIR Mhealth Uhealth 2017年7月26日;5(7):e111 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  20. Cisneros JL, Aarestrup FM, Lund O.使用分散技术进行公共卫生监测。区块链今日医疗保健2018年3月23日;1:1-14。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  21. Dubovitskaya A, Xu Z, Ryu S, Schumacher M, Wang F.使用区块链安全可信的电子病历共享。AMIA年度生产程序2017;2017:650-659 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  22. Griggs KN, Ossipova O, Kohlios CP, Baccarini AN, Howson EA, Hayajneh T.使用智能合约进行安全自动化远程患者监控的医疗保健区块链系统。中华医学杂志2018年6月6日;42(7):130。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  23. 李普曼A,埃克布劳A.哈佛商业评论。2017。区块链转换电子健康记录的潜力网址:gydF4y2Bahttps://hbr.org/2017/03/the-potential-for-blockchain-to-transform-electronic-health-recordsgydF4y2Ba
  24. Ekblaw A, Azaria A, Halamka JD, Lippman A.医疗保健区块链的案例研究:电子健康记录和医学研究数据的“Medrec”原型。见:第二届开放与大数据国际会议论文集,2016年发表于:OBD'16;2016年8月22-24日;奥地利的维也纳。gydF4y2Ba
  25. Roehrs A, da Costa CA, da Rosa RR。OmniPHR:用于集成个人健康记录的分布式架构模型。J Biomed Inform 2017 7月;71:70-81 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  26. DeSalvo KB, Galvez D. health .gov。2015.为国家连接健康和护理:共享的全国互操作性路线图gydF4y2Bahttps://www.healthit.gov/sites/default/files/comments_upload/tascet_comments_to_onc_interoperability_roadmap_2015_04_01.pdfgydF4y2Ba[访问日期:2019-02-01][gydF4y2BaWebCite缓存gydF4y2Ba]gydF4y2Ba
  27. HL7国际,2018。快速医疗保健互操作性资源(FHIR) URL:gydF4y2Bahttps://www.hl7.org/fhirgydF4y2Ba[访问日期:2019-02-01][gydF4y2BaWebCite缓存gydF4y2Ba]gydF4y2Ba
  28. 郭晓峰,王晓峰。2018.ModelChain:私有区块链网络上的去中心化隐私保护医疗保健预测建模框架gydF4y2Bahttps://arxiv.org/abs/1802.01746gydF4y2Ba
  29. Kuo TT, Kim HE, Ohno-Machado L.区块链生物医学和医疗保健应用的分布式账本技术。美国医学通报协会2017年11月1日;24(6):1211-1220 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  30. 曾建华,廖永春,崇斌,廖文雄。通过Gcoin区块链对药品供应链进行治理。国际环境资源公共卫生2018年5月23日;15(6):pii: E1055 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  31. radanoviic I, likic R.区块链技术在医学上的应用机会。应用卫生经济卫生政策2018年10月;16(5):583-590。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  32. Mackey TK, Nayyar G.对打击全球假药贸易的现有和新兴数字技术的回顾。Expert Opin Drug saff 2017 May;16(5):587-602。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  33. Roman-Belmonte JM, de la Corte-Rodriguez H, Rodriguez-Merchan EC。区块链技术如何改变医学。研究生医学2018年5月;130(4):420-427。[gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  34. Benchoufi M, Ravaud P.区块链技术提高临床研究质量。审判2017年7月19日;18(1):335 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  35. Benchoufi M, Porcher R, Ravaud P.临床试验中的区块链协议:同意的透明度和可追溯性。F1000Res 2017;6:66 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  36. Cichosz SL, Stausholm MN, Kronborg T, Vestergaard P, Hejlesen O.如何使用区块链进行糖尿病医疗保健数据和访问管理:一个可操作的概念。中国糖尿病杂志2019 Mar;13(2):248-253 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  37. Till BM, Peters AW, Afshar S, Meara JG, Meara J.从区块链技术到全球卫生公平:加密货币能资助全民健康覆盖吗?英国医学杂志2017;2(4):e000570 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  38. 鲍洛斯MN,威尔逊JT,克劳森KA。地理空间区块链:健康和医疗保健方面的承诺、挑战和情景。国际卫生地理杂志2018年7月5日;17(1):25 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  39. 曲超,陶敏,袁锐。基于超图的区块链模型及其在物联网智能家居中的应用。传感器(巴塞尔)2018年8月24日;18(9):pii: E2784 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  40. 周磊,王磊,艾涛,孙勇。养蜂人2.0:全同态计算的机密区块链物联网系统。传感器(巴塞尔)2018年11月05日;18(11):pii: E3785 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  41. 朱旭,Badr Y.物联网身份管理系统:对区块链解决方案的调查。传感器(巴塞尔)2018年12月1日;18(12):pii: E4215 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  42. Park JS, Youn TY, Kim HB, Rhee KH, Shin SU.物联网数据市场基于智能合同的审查系统。传感器(巴塞尔)2018年10月22日;18(10):pii: E3577 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  43. Dwivedi AD, Srivastava G, Dhar S, Singh R.物联网去中心化隐私保护医疗保健区块链。传感器(巴塞尔)2019年1月15日;19(2):pii: E326 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  44. Nakamoto S. Bitcoin.org。2008.比特币:点对点电子现金系统gydF4y2Bahttps://bitcoin.org/bitcoin.pdfgydF4y2Ba[gydF4y2BaWebCite缓存gydF4y2Ba]gydF4y2Ba
  45. 比特币论坛,2011。权益证明而不是工作证明网址:gydF4y2Bahttps://bitcointalk.org/index.php?topic=27787.0gydF4y2Ba[访问日期:2019-02-01][gydF4y2BaWebCite缓存gydF4y2Ba]gydF4y2Ba
  46. 布特林五世,格里菲斯五世arXiv。2017.友好的终局小工具卡斯珀网址:gydF4y2Bahttps://arxiv.org/abs/1710.09437gydF4y2Ba[访问日期:2019-02-01][gydF4y2BaWebCite缓存gydF4y2Ba]gydF4y2Ba
  47. 超级账本-开源区块链技术。2017。超级账本业务介绍区块链设计理念与共识gydF4y2Bahttps://www.hyperledger.org/wp-content/uploads/2017/08/Hyperledger_Arch_WG_Paper_1_Consensus.pdfgydF4y2Ba[访问日期:2019-02-01][gydF4y2BaWebCite缓存gydF4y2Ba]gydF4y2Ba
  48. Hyperledger Sawtooth, 2019年。介绍网址:gydF4y2Bahttps://sawtooth.hyperledger.org/docs/core/releases/latest/introduction.htmlgydF4y2Ba[访问日期:2019-02-01][gydF4y2BaWebCite缓存gydF4y2Ba]gydF4y2Ba
  49. Hyperledger Fabric Docs, 2019。区块链平台的企业网址:gydF4y2Bahttps://hyperledger-fabric.readthedocs.io/en/latest/gydF4y2Ba[访问日期:2019-02-01][gydF4y2BaWebCite缓存gydF4y2Ba]gydF4y2Ba
  50. Ateniese G, Magri B, Venturi D, Andrade E.可编辑区块链-或-在比特币和朋友中重写历史。见:2017年欧洲安全与隐私研讨会论文集,发表于:EuroS&P'17;2017年4月26-28日;巴黎,法国。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  51. Destefanis G, Marchesi M, Ortu M, Tonelli R, Bracciali A, Hierons R.智能合约漏洞:区块链软件工程的呼唤?见:面向区块链的软件工程国际研讨会论文集,2018年,IWBOSE'18;2018年3月20日;坎波,意大利。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  52. Atzei N, Bartoletti M, Cimoli T.以太坊智能合约(SoK)攻击调查。见:2017年安全与信任原则国际会议论文集,发表于:POST'17;2017年4月22-29日;乌普萨拉,瑞典,第164-186页。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  53. 克劳奇克,拉宾。1997.变色龙哈希和签名URL:gydF4y2Bahttp://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.50.3262gydF4y2Ba[访问日期:2019-02-01][gydF4y2BaWebCite缓存gydF4y2Ba]gydF4y2Ba
  54. Krawczyk H, Rabin T.变色龙签名。在:网络和分布式系统安全研讨会论文集。2000年发表于:NDSS'00;2000年2月3-4日;加利福尼亚州圣地亚哥,第143-154页。gydF4y2Ba
  55. 克劳契克HM,拉宾TD。谷歌专利,2000。变色龙哈希和签名URL:gydF4y2Bahttps://patents.google.com/patent/US6108783A/engydF4y2Ba
  56. Luu L, Chu DH, Olickel H, Saxena P, Hobor A.使智能合约更智能。见:2016年ACM SIGSAC计算机与通信安全会议记录。2016年10月24-28日;奥地利维也纳,第254-269页。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  57. Delmolino K, Arnett M, Kosba A, Miller A, Shi E.逐步创建安全智能合约:来自加密货币实验室的经验教训和见解。见:金融密码学和数据安全国际会议论文集。2016年发表于:FC'16;2016年2月22-26日;基督教堂,巴巴多斯,79-94页。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  58. Kalra S, Goel S, Dhawan M, Sharma S. ZEUS:分析智能合约的安全性。在:网络和分布式系统安全研讨会论文集。2018年发表于:NDSS'18;2018年2月18日至21日;圣地亚哥,加州,第18-21页。gydF4y2Ba
  59. Tsankov P, Dan A, Drachsler-Cohen D, Gervais A, Bünzli F, Vechev M. Securify:智能合约的实际安全分析。2018年ACM SIGSAC计算机与通信安全会议记录。2018年发表于:CCS'18;2018年10月15日至19日;加拿大多伦多,第67-82页。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  60. 王志强,王志强,王志强。基于分布式存储的代理重加密方案。ACM T Inform Syst Se 2006 Feb 1;9(1):1-30。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  61. Mambo M, Okamoto E.代理密码系统:授权解密密文。计算机科学与技术,1997;20(1):54-63。gydF4y2Ba
  62. blazm, blumer G, Strauss M.可转移协议和原子代理密码。载于:密码技术理论与应用国际会议论文集。1998年发表于:EUROCRYPT'98;1998年5月31日至6月4日;埃斯波,芬兰,127-144页。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  63. Nuñez D, Agudo I, Lopez J.代理重加密:结构分析及其在安全访问委托中的应用。中国计算机工程学报,2017年6月;[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  64. 徐磊,吴旭,张霞。CL-PRE:一种面向公共云数据安全共享的无证书代理重加密方案。载于:第七届ACM信息、计算机和通信安全研讨会论文集。2012年发表于:ASIACCS'12;2012年5月2-4日;韩国首尔,第87-88页。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  65. 唐庆林,唐庆林,杨志伟,一种基于类型和身份的代理重加密方案及其在医疗保健中的应用。见:安全数据管理研讨会论文集。2008年发表于:SDM'08;2008年8月24日;新西兰奥克兰,第185-198页。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  66. 林浩,邵杰,张超,方玉谦:云辅助隐私保护移动健康监测。IEEE T Inf Foren, 2013年6月29日;8(6):985-997。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  67. 贾伟,朱军,曹震,魏林,林霞。SDSM:移动云计算中的安全数据服务机制。载于:计算机通信研讨会会议记录。2011年发表于:INFOCOM WKSHPS'11;2011年4月10-15日;中国上海,页1060-1065。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  68. Thilakanathan D, Chen S, Nepal S, Calvo R, Alem L.一个安全监测和共享云中的通用健康数据的平台。Future generer compp Sy 2014 Jun;35:102-113。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  69. 秦志,熊宏,吴松,巴塔穆利萨。云计算中安全数据共享的代理重加密方法研究。IEEE T服务计算2017 Sep;13(9):1。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  70. Roy R, Mathai PP.安全云数据和应用的代理再加密方案:调查。中国计算机工程,2017年4月17日(5):1-6。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  71. 从格的代理重加密。在:公钥密码学国际研讨会论文集。2014年发表于:PKC'14;2014年3月26-28日;阿根廷,艾利斯,第77-94页。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  72. 张安,张晓霞,林霞。基于同意的健康信息安全与隐私保护的访问控制。安全通讯网络2016年7月7日;9(16):3496-3508。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  73. 区明明,袁涛,刘建科,苏希洛,黄霞,向勇,等。云系统中个人健康记录安全共享的通用框架。中国计算机科学(英文版);2017年12月30日。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  74. 王晓霞,马杰,夏发峰,张敏,罗霞。基于身份密码技术的高性价比安全电子健康云系统。未来generer compp Sy 2017年2月;67:242-254。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  75. 黄强,王磊,杨颖。智能城市移动医疗社交网络中安全隐私保护的数据共享与协作。安全通讯网2017年8月;2017:1-12。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  76. 李志强,李志强。对称世界中代理重加密的实现。载于:信息工程与信息科学国际会议论文集。2011年发表于:ICIEIS'11;2011年11月14-16日;马来西亚吉隆坡,第259-274页。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  77. Veeraragavan N, Rajesh MS.使用混合加密方案的代理重加密对所选密文攻击安全。中国计算机科学(英文版);2014年1月2日(1):94-100 [gydF4y2Ba免费全文gydF4y2Ba]gydF4y2Ba
  78. Tysowski PK, hassan MA。基于属性和重新加密的混合密钥管理,用于云中的安全和可扩展移动应用程序。IEEE T云计算2013年7月;1(2):172-186。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  79. Nuñez D, Agudo I, Lopez J.集成OpenID与代理重新加密以增强基于云的身份服务中的隐私。载于:云计算技术与科学国际会议论文集,2012,ICCCS'12;2012年12月3日至6日;台北,台湾。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  80. NuCypher。2019.URL:gydF4y2Bahttps://www.nucypher.com/gydF4y2Ba[访问日期:2019-02-01][gydF4y2BaWebCite缓存gydF4y2Ba]gydF4y2Ba
  81. 国家标准和技术研究所。《联邦公报》,2015年。联邦信息处理标准(FIPS) 186-4,数字签名标准;就nist推荐的椭圆曲线征求意见网址:gydF4y2Bahttps://www.federalregister.gov/documents/2015/10/20/2015-26539/federal-information-processing-standard-fips-186-4-digital-signature-standard-request-for-commentsgydF4y2Ba[访问日期:2019-02-01][gydF4y2BaWebCite缓存gydF4y2Ba]gydF4y2Ba
  82. 国家安全系统委员会,2019。CNSS政策网址:gydF4y2Bahttps://www.cnss.gov/CNSS/issuances/Policies.cfmgydF4y2Ba[访问日期:2019-02-01][gydF4y2BaWebCite缓存gydF4y2Ba]gydF4y2Ba
  83. Cryptome》2015。咨询备忘录:使用公共标准在国家安全系统之间安全共享信息网址:gydF4y2Bahttps://cryptome.org/2015/08/CNSS_Advisory_Memo_02-15.pdfgydF4y2Ba[访问日期:2019-02-01][gydF4y2BaWebCite缓存gydF4y2Ba]gydF4y2Ba
  84. 国家安全局-应用。2018。CNSA套件和量子计算常见问题解答网址:gydF4y2Bahttps://apps.nsa.gov/iaarchive/library/ia-guidance/ia-solutions-for-classified/algorithm-guidance/cnsa-suite-and-quantum-computing-faq.cfmgydF4y2Ba[访问日期:2019-02-01][gydF4y2BaWebCite缓存gydF4y2Ba]gydF4y2Ba
  85. 国家安全局-应用程序。商业国家安全算法套件网址:gydF4y2Bahttps://apps.nsa.gov/iaarchive/gydF4y2Ba[访问日期:2019-02-01][gydF4y2BaWebCite缓存gydF4y2Ba]gydF4y2Ba
  86. 朱,李志刚,李志刚。小次扩展场上椭圆曲线离散对数问题。J crypto2011 11月30日;26(1):119-143。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  87. 高德利。椭圆曲线离散对数问题的最新进展。设计代码Cryptogr 2015 11月23日;78(1):51-72。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  88. 曹智,刘磊。密码学电子打印档案。2015。关于基于配对的加密技术的缺点gydF4y2Bahttps://eprint.iacr.org/2015/084.pdfgydF4y2Ba
  89. Nuñez D, Agudo I, Lopez J. NTRUReEncrypt:一种基于NTRU的高效代理重加密方案。载于:第十届ACM信息、计算机和通信安全研讨会论文集。2015年发表于:ASIA CCS'15;2015年4月14-17日;新加坡,新加坡共和国,第179-189页。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  90. 王丽娟,王晓峰,王磊。LWE下的密钥-私有代理重加密。载于:印度密码学国际会议论文集。2013年发表于:INDOCRYPT'13;2013年12月7日至10日;印度孟买,第1-18页。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  91. 夏川凯塔。2010。Cryptography with lattice网址:gydF4y2Bahttp://xagawa.net/pdf/2010Thesis.pdfgydF4y2Ba[访问日期:2019-02-01][gydF4y2BaWebCite缓存gydF4y2Ba]gydF4y2Ba
  92. 徐川,田中。京都大学研究信息资料库。2010。基于错误学习的代理重加密gydF4y2Bahttps://repository.kulib.kyoto-u.ac.jp/dspace/bitstream/2433/141576/1/1691-05.pdfgydF4y2Ba
  93. 金KS,郑ir。格的抗合谋单向代理重加密方案。中国社会科学,2016;18(1):1-7。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  94. 后量子机会:格、同态加密和超奇异同工图。IEEE安全隐私2017;15(4):22-27。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  95. 李志强,李志强,李志强。全同态加密技术的研究进展。ACM计算调查2018年1月12日;50(6):1-33。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  96. Tang PC, Ash JS, Bates DW, Overhage JM, Sands DZ。个人健康记录:定义、好处和克服收养障碍的策略。中国医学信息杂志2006;13(2):121-126 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  97. 阿加瓦尔R,安德森C,扎拉特J,沃德C,如果我们提出,他们会接受吗?影响患者使用个人健康记录和安全消息的意图的因素。J Med Internet Res 2013 Feb 26;15(2):e43 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  98. Al-Sahan A, Saddik B.在国民警卫队卫生事务部(MNGHA)采用个人健康记录(PHR)所面临的挑战-利雅得。《公共卫生信息》2016;8(3):e205 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  99. 医疗保健信息和管理系统学会。2008。定义关键健康信息技术术语URL:gydF4y2Bahttps://www.himss.org/defining-key-health-information-technology-terms-onc-nahitgydF4y2Ba[gydF4y2BaWebCite缓存gydF4y2Ba]gydF4y2Ba
  100. HealthIT。2019.互操作性标准:国家卫生信息技术协调员咨询办公室URL:gydF4y2Bahttps://www.healthit.gov/isa/sites/isa/files/inline-files/2019ISAReferenceEdition.pdfgydF4y2Ba[访问日期:2019-02-01][gydF4y2BaWebCite缓存gydF4y2Ba]gydF4y2Ba
  101. HealthIT。2019.互操作性试验场网址:gydF4y2Bahttps://www.healthit.gov/techlab/ipg/gydF4y2Ba[gydF4y2BaWebCite缓存gydF4y2Ba]gydF4y2Ba
  102. 2019年苹果。。在iPhone上为您的患者提供健康记录URL:gydF4y2Bahttps://www.apple.com/healthcare/health-records/gydF4y2Ba[访问日期:2019-02-01][gydF4y2BaWebCite缓存gydF4y2Ba]gydF4y2Ba
  103. 史嘉丰,苏波雅,史克斯顿。2007。NIST计算机安全资源中心。世界杯时间比赛时间终端用户存储加密技术指南URL:gydF4y2Bahttps://csrc.nist.gov/publications/detail/sp/800-111/finalgydF4y2Ba[gydF4y2BaWebCite缓存gydF4y2Ba]gydF4y2Ba
  104. 一种基于离散对数的公钥密码系统和签名方案。《电子工程学报》1985年7月;31(4):469-472。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  105. Gentry C.应用密码学小组|斯坦福大学。2009。一个完全同态加密方案gydF4y2Bahttps://crypto.stanford.edu/craig/craig-thesis.pdfgydF4y2Ba
  106. Kogos KG, Filippova KS, Epishkina AV.完全同态加密方案:最新进展。在:2017年俄罗斯电气和电子工程青年研究人员会议论文集:EIConRus'17;2017年2月1日至3日;圣彼得堡,俄罗斯。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  107. El- yahyaoui A, El Kettani MD.云计算中加密数据的评估与门。见:先进通信技术与网络国际会议论文集。2018年发表于:CommNet'18;2018年4月2-4日;摩洛哥马拉喀什。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  108. El - yahyaoui A, El Kettani MD. AES电路的无噪声同态评估以优化云计算中的安全大数据存储。入职:Mohamed BA, Mohamed AA,编辑。智慧城市和应用的创新:第二届地中海智慧城市应用研讨会论文集。纽约:施普林格;2017:420 - 431。gydF4y2Ba
  109. 阿尔维斯后卫,阿兰哈后卫。用于搜索加密数据库的框架。中国互联网服务应用2018年1月3日;9(1):1-18。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  110. Silva LV, Barbosa P, Marinho R, Brito A.云计算安全和隐私感知数据聚合。中国互联网应用杂志2018年4月2日;9(1):1-13。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  111. Gentry CB。谷歌专利。2015。完全同态加密URL:gydF4y2Bahttps://patents.google.com/patent/US9083526B2/engydF4y2Ba
  112. 巴克E. NIST计算机安全资源中心。2016。世界杯时间比赛时间密钥管理建议,第1部分:一般URL:gydF4y2Bahttps://csrc.nist.gov/publications/detail/sp/800-57-part-1/rev-4/finalgydF4y2Ba[访问日期:2019-02-01][gydF4y2BaWebCite缓存gydF4y2Ba]gydF4y2Ba
  113. de Caro A, Iovino V. jPBC:基于Java配对的密码学。载于:计算机与通信研讨会论文集。2011年发表于:ISCC'11;2011年6月28日至7月1日;克基拉岛,希腊。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  114. El Mrabet N, Joye M,编辑。基于配对的密码学指南。第一版。佛罗里达州博卡拉顿:查普曼和霍尔/CRC;2016.gydF4y2Ba
  115. Lynn B.应用密码学小组|斯坦福大学。2007。基于配对的密码系统的实现gydF4y2Bahttps://crypto.stanford.edu/pbc/thesis.pdfgydF4y2Ba
  116. Ateniese G, Benson K, Hohenberger S.密钥-私有代理重新加密。见:密码学家在RSA会议上的记录。2009年发表于:CT-RSA'09;2009年4月20-24日;旧金山,加州,第279-294页。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  117. 刘强,谭成昌,吴娟,王刚。不可靠云中的可靠重加密。见:全球电信会议记录。2011年发表于:GLOBECOM'11;2011年12月5日至9日;加德满都,尼泊尔。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  118. 杨晓燕,杨晓燕,杨晓燕。云计算中的安全数据访问。第四届互联网多媒体服务体系结构与应用国际会议论文集,2010,IMSAA'10;2010年12月15日至17日;印度班加罗尔。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  119. Hota C, Sanka S, Rajarajan M, Nair SK.云计算中基于能力的加密数据访问控制。中国计算机工程学报,2011;3(3):1152-1161 [J]gydF4y2Ba免费全文gydF4y2Ba]gydF4y2Ba
  120. 《语义学者》,2017。卫生信息学和信息管理学生的医疗保健数据库管理:挑战和指导策略-第2部分gydF4y2Bahttps://pdfs.semanticscholar.org/0622/7deb64113cbc81fda84889201f4eceb71e63.pdf?_ga=2.176924453.1425319861.1564981021-1326934932.1560835791gydF4y2Ba
  121. Ookla的速度测试,2019年。URL:gydF4y2Bahttps://www.speedtest.net/gydF4y2Ba[访问日期:2019-02-01][gydF4y2BaWebCite缓存gydF4y2Ba]gydF4y2Ba
  122. 哈皮神FHIR。2019.URL:gydF4y2Bahttp://hapifhir.io/gydF4y2Ba[访问日期:2019-02-01][gydF4y2BaWebCite缓存gydF4y2Ba]gydF4y2Ba
  123. Colorlib》2019。网络活动网址:gydF4y2Bahttps://colorlib.com/polygon/gentelellagydF4y2Ba[访问日期:2019-02-01][gydF4y2BaWebCite缓存gydF4y2Ba]gydF4y2Ba
  124. 曼德尔JC,克瑞达DA,曼德尔KD,科哈内IS,拉莫尼RB。FHIR上的SMART:一个基于标准的、可互操作的电子健康记录应用程序平台。美国医学信息协会2016年9月23日(5):899-908 [gydF4y2Ba免费全文gydF4y2Ba] [gydF4y2BaCrossRefgydF4y2Ba] [gydF4y2BaMedlinegydF4y2Ba]gydF4y2Ba
  125. 巴雷托PS,林恩B,斯科特M.构造椭圆曲线与规定的嵌入度。载于:国际通信网络安全会议论文集。2002年发表于:SCN'02;2002年9月11日至13日;意大利阿马尔菲,第257-267页。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba
  126. 张志刚,张志刚。利用圆场元构造brezing - wong对友好椭圆曲线。基于配对的密码学国际会议论文集。2008年发表于:配对2008;2008年9月1日至3日;英国埃加姆,第126-135页。[gydF4y2BaCrossRefgydF4y2Ba]gydF4y2Ba


‎gydF4y2Ba
2 pd:gydF4y2Ba两方代理重加密解密gydF4y2Ba
AES:gydF4y2Ba高级加密标准gydF4y2Ba
ADFN:gydF4y2Baaes加密数据,动态密钥,全块存储,没有服务器端加密gydF4y2Ba
阿迪:gydF4y2Baaes加密数据,动态密钥,增量存储gydF4y2Ba
属:gydF4y2Baaes加密数据,动态密钥,增量存储,没有服务器端加密gydF4y2Ba
ADIY:gydF4y2Baaes加密数据,动态密钥,增量存储,服务器端加密gydF4y2Ba
房颤:gydF4y2Baaes加密数据,全块存储gydF4y2Ba
AFN:gydF4y2Baaes加密数据,全块存储,没有服务器端加密gydF4y2Ba
是:gydF4y2Baaes加密数据,增量块存储,没有服务器端加密gydF4y2Ba
AIY:gydF4y2Baaes加密数据,增量存储,服务器端加密gydF4y2Ba
ASI:gydF4y2Baaes加密数据,静态密钥,增量存储gydF4y2Ba
最佳翻译:gydF4y2Baaes加密数据,静态密钥,增量存储,没有服务器端加密gydF4y2Ba
ASIY:gydF4y2Baaes加密数据,静态密钥,增量存储,服务器端加密gydF4y2Ba
CFR:gydF4y2Ba联邦法规法典gydF4y2Ba
电子商务:gydF4y2Ba椭圆曲线gydF4y2Ba
ECC:gydF4y2Ba椭圆曲线密码术gydF4y2Ba
电子健康档案:gydF4y2Ba电子健康记录gydF4y2Ba
FHIR:gydF4y2Ba快速医疗保健互操作性资源gydF4y2Ba
FIPS:gydF4y2Ba联邦信息处理标准gydF4y2Ba
HIPAA:gydF4y2Ba1996年《健康保险流通和责任法》gydF4y2Ba
jPBC:gydF4y2Ba基于Java配对的密码库gydF4y2Ba
Mbps:gydF4y2Ba兆比特每秒gydF4y2Ba
ONC:gydF4y2Ba国家卫生信息技术协调员办公室gydF4y2Ba
PCCH:gydF4y2Ba公共币变色龙哈希gydF4y2Ba
PDF格式:gydF4y2Ba预加密数据,动态加密密钥全块存储gydF4y2Ba
PDI:gydF4y2Ba预加密数据,动态密钥,增量存储gydF4y2Ba
PDIN:gydF4y2Ba预加密数据,动态密钥,增量存储,没有服务器端加密gydF4y2Ba
PDIY:gydF4y2Ba预加密数据,动态密钥,增量存储,服务器端加密gydF4y2Ba
PF:gydF4y2Ba预加密数据,全块存储gydF4y2Ba
PFN:gydF4y2Ba预加密数据,全块存储,无需服务器端加密gydF4y2Ba
PHR:gydF4y2Ba个人健康记录gydF4y2Ba
PI:gydF4y2Ba预加密数据,增量存储gydF4y2Ba
销:gydF4y2Ba预加密数据,增量块存储,没有服务器端加密gydF4y2Ba
PIY:gydF4y2Ba预加密数据,增量存储,服务器端加密gydF4y2Ba
前:gydF4y2Ba代理re-encryptiongydF4y2Ba
PSF:gydF4y2Ba预加密数据,静态密钥,全块存储gydF4y2Ba
PSI:gydF4y2Ba预加密数据,静态密钥,增量存储gydF4y2Ba
PSIN:gydF4y2Ba预加密数据,静态密钥,增量存储,没有服务器端加密gydF4y2Ba
PSIY:gydF4y2Ba预加密数据,静态密钥,增量存储,服务器端加密gydF4y2Ba
沙:gydF4y2Ba安全哈希算法gydF4y2Ba


编辑:P Zhang, K Clauson;提交01.02.19;同行评审:TT Kuo, T Ueno;对作者27.04.19的评论;订正版本收到22.06.19;接受19.07.19;发表31.08.19gydF4y2Ba

版权gydF4y2Ba

©Ray Hales Hylock,曾晓明。最初发表于《医疗互联网研究杂志》(//www.mybigtv.com), 2019年8月31日。gydF4y2Ba

这是一篇开放获取的文章,根据创作共用署名许可(https://creativecommons.org/licenses/by/4.0/)的条款发布,允许在任何媒介上无限制地使用、分发和复制,前提是正确引用最初发表在《医学互联网研究杂志》上的原创作品。必须包括完整的书目信息,//www.mybigtv.com/上的原始出版物的链接,以及此版权和许可信息。gydF4y2Ba


Baidu
map